系統整合專案管理工程師筆記4 - 第四章 資訊系統架構

我太想努力了發表於2024-11-05

資訊系統整合專案涉及的架構通常有系統架構、資料架構、技術架構、應用架構、網路架構、安全架構;

4.1 架構基礎

  架構的本質是決策

4.1.1 指導思想

  透過指導思想的貫徹實施,推動專案多元參與者能保持整合關鍵價值的一致性理解,從而減少不必要的矛盾與衝突;
4.1.2 設計原則

  太多的原則會降低架構的靈活性,許多組織傾向於只界定更高階別原則,並通常將數目限制在4-10項;

4.1.3 建設目標

  資訊系統整合架構服務於各項建設目標的達成,各項業務目標都是為建設目標而服務的;

4.1.4 總體框架

  框架為架構設計提供了一張路線圖;資訊系統體系結構由四個部分組成:戰略系統業務系統應用系統資訊基礎設施

戰略系統

  1)定義:組織中與戰略制定、高層決策相關的管理活動;

  2)構成:1、以資訊科技為基礎的高層決策支援系統;2、組織的戰略規劃體系;

  3)描述:設立戰略系統有兩重含義,通常組織戰略分為長期規劃短期規劃兩種;

業務系統:

  1)定義:組織中完成一定業務功能的各部分(物質、能量、資訊和人)組成的系統;

  2)構成:組織中有許多業務系統,每個業務系統由一些業務過程來完成該業務系統的功能。

  3)描述:業務過程可以分解成一系列邏輯上相互依賴的業務活動,業務活動的完成有先後次序;業務過程重組是以業務流程為中心,打破組織的職能部門分工,提高組織的競爭力。

應用系統:

  1)定義:資訊系統的應用軟體部分;

  2)

  3)

4.2.1 架構定義

  軟體或計算機系統的資訊系統架構是該系統的一個或多個結構;

4.2.2 架構分類

  資訊系統架構通常分為物理架構和邏輯架構兩種;

  1.物理架構:按照資訊系統在空間上的拓撲關係,其物理架構一般分為集中式與分散式兩個類;

  2.邏輯架構:

  3.系統融合:強調子系統之間的協調一致性和整體性;就必須在構造資訊系統時注意對各種

常見的融合方式包括:橫向融合、縱向融合和縱橫融合。

4.2.3 一般原理

  架構包含兩個基本部分:組成成分和組成成分之間的關係;就能夠使得資訊系統對環境的變化具體一定的適應能力,即具有一定的柔性,這就是資訊系統架構的基本原理;

4.2.4 常用架構模型

常用的架構模型主要有單機應用模式、客戶端/伺服器模式、面向服務架構(SOA)模式、組織級資料交換匯流排等;

(1)單機應用模式:是指執行在一臺物理機器上的獨立應用程式

(2)客戶端/伺服器模式:最常見的一種,基於TCP/IP協議的(程序間通訊IPC)程式設計的“傳送”與“反射”程式結構

(3)面向服務架構(SOA)模式:本質:訊息機制或遠端過程呼叫;

(4)組織級資料交換匯流排:即不同的組織應用之間進行資訊交換的公共通道,這種架構在大型組織不同應用系統進行資訊交換時使用較普遍;

4.2.5 規劃與設計

1、整合架構演進

  採用不同的主線架構,本質上取決於企業業務發展的程度,表現為企業數字化轉型的成熟度;

(1)以應用功能為主線架構

  企業往往採用“拿來主義”來構建資訊系統,即直接採購成套且成熟的應用軟體,並基於應用軟體的執行需求,建設相關的基礎設施

  核心關注點是資訊系統的軟體功能

(2)以平臺能力為主線架構

  其核心理念是將“豎井式”資訊系統各個組成部分,轉化為“平層化”建設方法

(3)以網際網路為主線架構

  強調將各資訊系統功能最大限度地APP化(微服務),生成可以適用各類成熟度的企業應用。

2、TOGAF架構開發方法

   TOGAF是一種開放式企業架構框架標準,它為標準、方法論和企業架構專業人員之間的溝通提供一致性保障

(1)TOGAF基礎

  TOGAF是基於一個迭代的過程模型,支援最佳實踐和一套可重用的現有架構資產。可用於設計、評估並建立適合的企業架構,可以靈活、高效地構建企業IT架構;

(2)ADM方法

  ADM方法是由一組按照架構領域的架構開發順序排列成一個環的多個階段構成。

4.2.6 價值驅動的體系結構

  價值模型核心的特徵可以簡化為三種基本形式:價值期望值反作用力變革催化劑

4.3 應用架構

  應用架構的主要內容是規劃出目標應用分層分域架構,根據業務架構規劃目標應用域應用組目標應用元件

4.3.1 基本原則

(1)業務適配性原則:應用架構具備一定的靈活性和可擴充套件性,以適應未來業務架構發展所帶來的變化;

(2)應用聚合化原則:透過整合部門級應用,推動組織集中的“組織級”應用系統建設

(3)功能專業化原則:按照業務功能聚聚合性進行應用規劃,實現專業化發展

(4)風險最小化原則:降低系統之間的耦合度,提高單個應用系統的獨立性,規避單點風險,降低系統執行風險;

(5)資產複用化原則:鼓勵和推行架構資產的提煉和重用;

4.3.2 分層分組

   對應用架構進行分層的目的是要實現業務與技術分離,降低各層級之間的耦合性,提高各層的靈活性,有利於進行故障隔離,實現架構松耦合。 應用層可以體現以客戶為中心的系統服務和互動模式,提供面向客戶服務的應用架構檢視。對應用分組的目的是要體現業務功能的分類和聚合,實現系統內高內聚,系統間低耦合。

4.5 技術架構

4.5.1 基本原則(掌握)

(1)成熟度控制原則:優先使用成熟度較高但還處在活躍期的資訊科技;

(2)技術一致性原則:應儘量減少技術異構,儘量在所有資訊系統中,只用相同的技術版本。

(3)區域性可替換原則:考慮既有技術的使用、重用再創新等情況、

(4)人才技能覆蓋原則:關注組織可用資訊科技人才對各類技術的駕馭能力

(5)創新驅動原則:重點是對組織發展能夠形成促進乃至引領作用的技術。

4.6 網路架構

  網路是資訊科技架構中的基礎,同時也是資訊系統架構中各類資源融合和排程的樞紐。因此網路架構的設計在資訊系統架構中有著舉足輕重的地位。

4.6.1 基本原則(掌握)

網路作為整個基礎架構的基礎,這些設計原則更強調突出高可靠性、高安全性、高效能、可管理性、平臺化架構化等方面。

4.6.2 區域網架構

區域網指計算機區域性區域網路,是一種為單一組織所擁有的專用計算機網路,其特點包括:

(1)覆蓋地理範圍小(通常在2.5km內)

(2)資料傳輸速率高(10Mb/s以上)

(3)低誤位元速率,可靠性高

(4)支援多種傳輸介質,支援實時應用

1、單核心架構

  組成部分:一臺核心二層或三層交換裝置充當網路的核心裝置;此類區域網可透過核心網交換裝置與廣域網之間網際網路路由裝置接入廣域網;

2、雙核心架構

  組成部分:採用三層以及以上交換機;

3、環形架構

  組成部分:由多臺核心交換裝置連線成雙RPR動態彈性份組環,核心交換裝置通常採用三層或以上交換機提供業務轉發功能;

4、層次區域網架構

  組成部分:層次區域網由核心層交換裝置、匯聚層交換裝置和接入層交換裝置以及使用者裝置組成;分層,層次區域網網路拓撲易於擴充套件,網路故障可分級排查,便於維護;

4.6.3 廣域網架構

  廣域網由通訊子網資源子網組成;

  通訊子網可以利用公用分組交換網、衛星通訊網和無線分組交換網來構建;

  廣域網術語多級網路,通常由單核心廣域網、多核心廣域網、環形廣域網、半冗餘廣域網、對等子域廣域網組成。在網路規模較小時,可僅由骨幹網和接入網組成;

4.7 安全架構

  安全保障以風險和策略為基礎,在資訊系統的整個生命週期中,安全保障應包括技術管理人員工程過程的整體安全,以及相關組織機構的健全等。

4.7.1 安全威脅

常見的安全威脅:

  特洛伊木馬:軟體中含有一個察覺不出的或者無害的程式段,當它被執行時,會破壞使用者的安全,這種應用程式稱為特洛伊木馬;

  陷阱門:在某個系統或某個部件中設定了“機關”,使得當提供特定的輸入資料時,允許違反安全策略;

  重放:所截獲的某次合法的通訊資料備份,出於非法的目的而被重新傳送;

  計算機病毒:是一種在計算機系統執行過程中能夠實現傳染和侵害的功能程式;一個病毒通常含有兩個功能:1、對其他程式產生“感染”;2、引發損壞功能或是一種植入攻擊的能力;

  業務欺騙:某一偽系統或系統部件欺騙合法使用者或系統自願的放棄敏感資訊;  

4.7.2 定義和範圍

安全性體現在資訊系統上,通常的系統安全架構安全技術體系架構審計架構可組成三道安全防線。

(1)系統安全架構:構建資訊系統安全質量屬性的主要組成部分以及它們之間的關係

(2)安全技術體系架構:安全技術體系架構的任務是構建通用的安全技術基礎設施,包括安全基礎設施、安全工具和技術、安全元件與支援系統

(3)審計架構:審計的範圍主要包括安全風險在內的所有風險

4.7.3 整體架構設計

構建資訊保安保障體系框架應包括技術體系組織機構體系管理體系等三部分。資訊保安架構設計的三大要素是管理技術手段

1、WPDRRC模型

   是我國資訊保安專家組提出的資訊系統安全保障體系建設模型

2、架構設計

(1)系統安全保障體系:安全保障體系是由安全服務協議層次系統單元三個層面組成。

  其中系統安全保障體系設計工作主要考慮以下幾點:(1)安全區域策略的確定;(2)統一配置和管理防病毒系統;(3)網路與資訊保安管理;

(2)資訊保安保障體系:按照安全風險、需求分析、安全策略以及網路與資訊的安全目標等方面開展安全體系架構的設計工作。

  1、物理安全:保證計算機的物理安全是保障整個網路系統安全的前提;物理安全主要包括:環境安全、裝置安全、媒體安全等;

  2、系統安全:系統安全是系統整體安全的基礎。主要包括網路結構安全、作業系統安全和應用系統安全等;

  3、網路安全:是整個安全解決方案的關鍵,主要包括訪問控制、通訊保密、入侵檢測、網路安全掃描和防病毒等;

  4、應用安全:是指多個使用者在使用網路系統時,對共享資源資訊儲存操作所帶來的安全問題。

  5、安全管理:安全管理主要體現在三個方面:制定健全的安全管理體制,構建安全管理平臺,增強人員的安全防範意識;

3、系統設計

系統安全設計的要點:

(1)網路結構安全:

   重點關注:網路拓撲結構是否合理、線路是否冗餘、路由是否冗餘和防止單點失敗等。

(2)作業系統安全:

  作業系統的安全防範可以採取的措施(如採用安全性較高的網路作業系統、使用許可權進行限制);

  透過配備作業系統安全掃描系統對作業系統進行安全性掃描,發現漏洞,及時升級等。

(3)應用系統安全:

  重點關注:應用伺服器,加強登入身份認證、確保使用者使用的合法性

網路安全設計要點:

  (1) 隔離與訪問控制要有嚴格的管制制度;

  (2) 透過配備防火牆實現網路安全中最基本、最經濟、最有效的安全措施;

  (3) 對進出網段的所有操作行為進行實時監控、記錄;

  (4) 病毒防護是網路安全的必要手段,反病毒技術包括預防病毒、檢測病毒和防毒;

應用安全設計要點:

  (1) 資源共享嚴格控制內部員工對網路共享資源的使用,內部子網中不要輕易開放共享目錄,在共享時加上必要的口令認證機制。

  (2) 資訊儲存是指對於涉及秘密資訊的使用者主機,使用者儘量少開放一些不常用的網路服務,對資料庫做安全備份,可以對資料庫進行遠端備份儲存。

安全管理設計要點:

  (1) 制定健全安全管理體制是網路安全得以實現的重要保證,如安全操作流程、安全事故的獎罰機制以及任命安全管理人員;

  (2) 構建安全管理平臺將會降低許多因為無意的人為因素而造成的風險(如組成安全管理子網、安裝集中統一的安全管理軟體、網路裝置管理系統以及網路安全裝置統一管理軟體等)

  (3) 經常對單位員工進行網路安全防範意識的培訓

4.7.4 網路安全架構設計

1、OSI安全架構

OSI定義了7層協議,其中除第5層(會話層)外,每一層均能提供相應的安全服務。實際上,最適合配置安全服務的是在物理層、網路層、傳輸層及應用層上,其它層都不宜配置安全服務;

OSI開放系統互聯安全體系的5類安全服務包括鑑別訪問控制資料機密性資料完整性抗抵賴性

(1)多點技術防禦:

  多點技術防禦透過對以下多個核心區域的防禦達到防禦所有方式攻擊的目的。

  網路和基礎設施:為了確保可用性,區域網個廣域網需要進行保護以抵抗各種攻擊;為了確保機密性和完整性,以防止非故意的洩露。

  邊界:為了抵禦主動的網路攻擊,邊界需要提供更強的邊界防禦,例如流量過濾和控制以及入侵檢測

  計算環境:為了抵禦內部、近距離的分佈攻擊,主機和工作站需要提供足夠的訪問控制

(2)分層技術防禦:

  即使最好的可得到的資訊保障產品也有弱點,其最終結果將使對手能找到一個可探查的脆弱性,一個有效措施是在對手和目標間使用多個防禦機制。

(3)支撐性基礎設施:

  包括公鑰基礎設施以及檢測和響應基礎設施

  資訊系統的安全保障不僅僅依賴於技術,還需要非技術防禦手段。一個可接受級別的資訊保障依賴於人員、管理、技術和過程的綜合

2、認證框架

  鑑別的基本目的是防止其他實體佔用和獨立操作被鑑別實體的身份

  鑑別的方式:已知的(如一個秘密的口令);擁有的(如IC卡、令牌等);不改變的特性(如生物特徵);相信可靠的第三方建立的鑑別(如遞推);環境(如主機地址等)

  鑑別資訊是指申請者要求鑑別到鑑別過程結束所生成、使用和交換的資訊。

  鑑別資訊型別有交換鑑別資訊申請鑑別資訊驗證鑑別資訊

  鑑別服務分為以下階段:安裝階段、修改鑑別資訊階段、分發階段、獲取階段、傳送階段、驗證階段、停活階段、重新啟用階段、取消安裝階段

3、訪問控制框架

  ACI(訪問控制資訊):用於訪問控制目的的人格資訊

  ADI(訪問控制判決資訊):是在做出一個特定的訪問控制判決時可供ADF使用的部分

  ADF(訪問控制判決功能):是一種特定功能,它透過對訪問請求、ADI以及該訪問請求的上下文使用訪問控制策略規則而做出訪問控制判決。

  AEF(訪問控制實施功能):確保只有目標執行的訪問才由發起者執行。

4、機密性框架

  機密性服務的目的是確保資訊僅僅是對被授權者可用

4.8 雲原生架構

  “雲原生”——CloudNative,Cloud就是指其應用軟體和服務是在雲端而非傳統意義上的資料中心。Native代表應用軟體從一開始就是基於雲環境,專門為雲端特性而設計。可充分利用和發揮雲環境的彈性與分散式優勢。

4.8.1 發展概述(瞭解)

  DevOps可以看作是開發技術運營質量保障三者的交集。

  雲原生架構旨在將雲應用中的業務程式碼部分進行最大化的剝離,從而讓雲設施接管應用中原有的大量非功能特性(如彈性、韌性、安全、可觀測性、灰度等),具備輕量、敏捷、高度自動化的特點。

4.8.2 架構定義(掌握)

  雲原生的程式碼通常包括三部分:業務程式碼(實現業務邏輯的程式碼)三方軟體(是業務程式碼中依賴的所有三方庫,包括業務庫和基礎庫)處理非功能特性(實現高可用、安全、可觀測)的程式碼。

4.8.3 基本原則

  雲原生架構原則:服務化(拆分為微服務架構、小服務架構等)、彈性(指系統的部署規模可以隨著業務量的變化而自動伸縮)、可觀測(主動透過日誌、鏈路跟蹤和度量等手段,使得一次點選背後的多次服務呼叫的耗時、返回值和引數都清晰可見)、韌性(核心目標是提供業務服務的能力)、所有過程自動化(實現整個軟體交付和運維的自動化)、零信任(其本質訴求是以身份為中心進行訪問控制)、架構持續演進(此雲原生架構本身必須是一個具備持續演進能力的架構);

4.8.4 常用架構模式

常用的架構模式主要有服務化架構、Mesh化架構、Serverless、儲存計算分離、分散式事務、可觀測、事件驅動等;

1、服務化架構模式

  服務化架構模式是新時代構建雲原生應用的標準架構模式

  服務化架構的典型模式是微服務小服務模式

2、Mesh化架構模式

  Mesh(網路)化架構是把中介軟體框架從業務程序中分離,讓中介軟體的軟體開發工具包與業務程式碼進一步解耦,從而使得中介軟體升級對業務程序沒有影響。

3、Serverless模式

  Serverless(無伺服器)將“部署”這個動作從運維中“收走”,使開發者不關心應用執行地點、作業系統、網路配置、CPU效能等。也就是把應用的整個執行都委託給雲。

  Serverless並非適用任何型別的應用:

    如果應用是有狀態的、如果應用是長時間後臺執行的密集型計算任務、如果應用設計頻繁的外部I/O

   Serverless非常適合於:時間驅動的資料集計算任務、計算時間短的請求/響應應用、沒有複雜互相呼叫的長週期任務。

4、雲端儲存計算分離模式

5、分散式事務模式

6、可觀測架構模式

可觀測架構包括Logging、Tracing、Metrics三個方面

  Logging(日誌)提供多個級別的詳細資訊跟蹤,由應用開發者主動提供;

  Tracing(追蹤)提供一個請求從前端到後端的完整呼叫鏈路跟蹤

  Metrics(度量)提供對系統度量化的多維度度量

7、事件驅動架構

  事件驅動架構本質上是一種應用/元件間的整合架構模式

相關文章