精华内容
下载资源
问答
  • 信息系统有哪些
    千次阅读
    2013-01-28 23:06:58

    1.基本功能需求

        作为以地理信息为处理与分析对象的系统,地理信息系统的基本功能需求包括以下几类.
        (1)位置,即地理要素的空间定位问题。位置主要由坐标来表示,也可以用地名、邮政编码等其他形式来表达。
        (2)条件,即符合某些指定条件的地理要素的查找问题。例如,某地点指定范围内的加油站有哪些,面积大于指定数量的绿地有哪些等问题。
        (3)模拟,即给定一定的条件,某个地方会发生什么样的问题。此功能的实现需要借助地理信息系统中的应用分析模型来模拟解决。

    2.地理信息系统的基本功能

    地理信息系统的基本功能包括以下几个方面。

    (1).数据采集、处理、存储与编辑

        数据采集是地理信息系统获取数据的过程,数据采集要求保证GIS数据库中的数据在内容与空间上的完整性、正确性和逻辑一致性。在目前的技术条件下,地理信息
    系统的数据采集工作所花费的经费常常占到整个系统建设投资的70%甚至更多,而且在短时间内这种态势不会有明显的改变。究其原因,主要是因为地理信息系统的数据不同于一般的管理信息系统中的数据,它除了具有属性数据外,还包含有常以图形方式显示的空间数据以及复杂度极高的关系数据,而目前使用扫描仪将纸质地图扫描成图像文件后,计算机无法从栅格式的图像文件中完全正确地分辨出地面地物,更无法完全自动正确地判断地物之间的拓扑关系,因此这两部分数据的采集目前还不能完全以机器自动化的形式完成,在大多数情况下需要人工进行操作,工作量极大。常见的数据采集方式有屏幕扫描数字化、手扶跟踪数字仪数字化、遥感数据成图等方式,无论采取哪一种方式,地面地物的正确识别、地物之间拓扑关系的判断,都需要人工进行干预。要想完全解决这一问题,需要人工智能、模式识别等多学科的综合长足发展。正因为数据采集目前花费了巨大的经济和时间,因此如何提高数据采集的自动化以及自动化采集的精度问题是目前地理信息系统一个重要的技术关键点。
       数据处理包括数据的格式化、转换等工作。因为地理信息系统的数据来源多样化,数据采集的方式也多样,因此,地理信息系统的数据在采集完后常要按照系统的设计标准进
    行格式化和相应的转换。例如,投影系的统一、比例尺的统一、栅格数据与矢量数据的转换等。在有些时候,还需要根据系统设计标准对数据的平滑度、数据的精度进行统一处理。同时,随着地理信息的重要性越来越突出,人们对于地理信息的需求量也越来越大,这就涉及一个数据格式标准的问题。要想建设全国乃至于全球范围内的数据共建共享,必须要建立一个统一的数据标准,一旦建立了统一的数据标准,数据转化与处理工作就显得十分重要了。

        数据存储是将系统所需的地理空间数据进行保存的过程,也是建立地理信息系统数据库的关键步骤,涉及空间数据和属性数据的组织问题.数据存储过程中最为关键的问题是如何将空间数据和属性数据融合为一体。大多现行系统采用关IIft法来进行存储,即将两者分开存储,然后通过共同的标识码来连接。这种方法比较容易操作,缺点是数据的定义和操作被分开,无法有效记录地物在时间上的变化属性。数据存储之后不是一劳永逸的,随着客观地理信息的变化以及用户的不同需求,还需要对已经采集、处理和存储的数据进行必要的编辑。所谓数据编辑,即是根据客观地理信息的变化或用户的需求对地理信息数据进行加工和修改,包括空间数据和属性数据的修改,地理信息系统软件都提供了数据编辑功能。属性数据可以通过系统提供的数据修改接口进行修改,并更新属性数据库:空间数据的修改有两种方式,一种是直接在矢ht化的地图上修改,另一种是通过数据修改接口在空间数据库中修改相关地物对象的存储信息,再根据修改后的空间信息刷新矢量地图。

    (2).查询、统计和计算

        查询、统计和计算功能是地理信息系统最基本的分析功能。地理信息系统的查询功能主要表现为两个方面,即图查属性和属性查图功能。所谓图查属性功能指的是根据图上的地物来查找相关的属性,属性查图功能指的是根据给定的属性条件来查找图上的相关地物。统计和计算功能是地理信息系统利用存储的地理信息数据根据设定的条件进行地物以及相关属性的统计和计算,并能够提供图示、报表或专题图等多种形式的结果。查询、统计和计算功能是地理信息系统最为基本也是最常用的功能,一般地理信息系统桌面软件都能提供这几种功能。如果是二次开发的单机或网络地理信息系统,则要求开发者在开发过程中,利用地理信息系统组件开发工具提供的相关函数进行相关功能的开发,通过开发生成的软件界面上的相关控件来为用户提供相关服务。

    (3).空间分析

        空间分析功能是地理信息系统的核心功能,也是地理信息系统与其他计算机信息系统的根本区别。空间分析是指在地理空间数据和应用分析模型的支持下,对地理空间特征进
    行分析和运算,从而能够解决涉及空间分布的实际问题,为人们的决策提供支持。常见的空间分析有叠加分析、缓冲区分析等。例如,投资者为超市等服务设施的选址问题,可以根据超市等服务设施的服务半径来确定服务的空间范围,从而根据最有利的范围来确定范围中心,进而确定服务设施的选址问题;又比如公交站点和公交线路的设置问题,可以根据公交站点的缓冲区和人口居住与工作的面状区域进行叠加分析来确定相关站点和线路的设置问题。总之,空间分析功能是地理信息系统功能的一个集中体现点。

    (4).显示

        地理信息系统应能够为用户提供多种形式的信息显示服务,既包括内容表达的多样性,也包括显示方式的多样性。内容表达的多样性表现在可以用地图、报表、报告等多种形式来显示结果,显示方式的多样性表现在可以由计算机屏幕显示,也可以通过打印机或绘图仪进行地图输出,为达到这个功能,地理信息系统应提供易用的、人机交互式的制图环境。随着技术的不断进步,尤其是虚拟现实等新技术的发展,地理信息系统的显示功能也越来越强大,由过去静态的、平面的显示方式向动态的、三维乃至于更多维数的显示方式转变。






    更多相关内容
  • 信息系统安全复习提纲

    万次阅读 2022-01-03 12:48:36
    信息系统安全复习 2021.12月整理 标注了部分2021年12月考察到的知识点 目录信息系统安全复习一、基本概念第一讲 信息系统概论1.什么是信息系统2.信息系统的例子,包括云计算、雾计算、边缘计算等3.信息系统的架构、...

    信息系统安全复习

    2021.12月整理 标注了部分2021年12月考察到的知识点
    部分知识需补充

    一、基本概念

    第一讲 信息系统概论

    1.什么是信息系统

    信息系统是支持数据密集型应用的软件和硬件系统;

    信息系统,一套完整的用于收集、存储和处理数据以及传递信息、知识和数字的一套产品。商业公司和其他组织依靠信息系统来执行和管理他们的业务,与他们的客户和供应商互动,并在市场上竞争。

    2.信息系统的例子,包括云计算、雾计算、边缘计算等

    信息系统的例子:管理信息系统、电子商务系统、数据处理系统、决策支持系统

    • 云计算:云计算是分布式计算的一种,指的是通过网络“云”将巨大的数据计算处理程序分解成无数个小程序,然后,通过多部服务器组成的系统进行处理和分析这些小程序得到结果并返回给用户。

    • 雾计算:云计算概念的延伸,雾计算允许应用程序在云和终端设备之间执行计算操作,其中物联网设备和传感器连接到离用户很近的雾装置上,并负责中间计算和存储。通过消除对云资源的完全依赖,大多数计算将在边缘完成;

    • 边缘计算:边缘计算就是用网络边缘对数据进行分类,将部分数据放在边缘处理,减少延迟,从而实现实时和更高效的数据处理,以达到对云计算的有力补充。

      数据处理由网络中心下放到边缘的节点上。

      优势:

      • 近水楼台先得月(边缘计算分布式及靠近设备端,实时处理)
      • 简单不粗暴效率高(直接对终端设备的数据进行过滤和分析)
      • 省心省力省流量(减缓数据爆炸和网络流量的压力,用边缘节点进行数据处理,减少从设备到云端的数据流量)
      • 智能更节能(智能化特点明显,成本低);

    3.信息系统的架构、架构的复杂度

    • 架构(architecture)是针对某种特定目标系统的普遍性问题而提供的具有体系性质的、通用的解决方案,是对复杂系统的一种共性的体系抽象,目的是帮助人们能够正确、合理地理解、设计和最终构建复杂的系统。

    信息架构框架映射了组织内的所有硬件/软件开发过程,以及它们如何关联和交互以实现组织的任务。它为组织提供理解和分析待识别和解决的弱点或不一致之处的能力。

    体系结构是信息系统的基本结构,它的复杂性直接影响着系统的复杂性。

    体系结构的复杂性:

    • 结构复杂性

      系统中的层次结构给系统建设带来的难度。

    • 动态复杂性

      由于不同节点之间相互关系的多样性和差异性以及动态运行过程中的不确定性所带来的建设和维护的难度。

    第二讲 信息系统安全概论

    1. 信息系统安全威胁,常见的威胁,攻击致命度

    信息系统安全威胁:指对于信息系统的组成要素及其功能造成某种损害的潜在可能。

    常见的安全威胁:人为错误、有意人为威胁(后门、病毒、逻辑炸弹)、自然灾害威胁;

    image-20211220084528889

    image-20211220084102392

    • 攻击致命度
      参考MIT林肯实验室分类标准,可以将攻击分为6类。查询补充

    2. 信息系统安全的概念,怎样理解一个信息系统是安全的;

    信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

    3. 信息系统安全保障体系的要素和能力;(2021年12月考)

    对于信息系统,构成它的安全保障体系的要素和能力从哪里获得要从其本身进行分析。

    要素:技术、人、人运用技术的活动。

    信息系统作为一种人造系统、人机互动系统,它有其时间与空间的性质,信息系统的安全保障能力要从时间和空间角度进行分析

    • 在时间维度上,系统中的信息有处于产生、存储、传输、处理、使用等状态。系统安全状态也是在不断变迁中。因此信息系统安全保障是与信息系统的规划、设计、实现、运行和使用等生命周期密切相关的。

    • 在空间维度上,信息系统的构成具有横向分布和纵向层次化等特点。

    4. 基于信息保障的信息系统安全概念

    信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使命。

    第三讲 安全需求和安全策略

    1. 安全需求,一般性的安全需求

    安全需求是在设计一个安全系统时期望得到的安全保障,不同用户、不同行业、不同地点、不同社会制度有不同的安全需求;

    一般化的安全需求:

    机密性需求,防止信息被泄露给未授权的用户;

    完整性需求,防止未授权用户对信息的修改;

    可用性需求,保证授权用户对系统信息的可访问性;

    可记账性需求,防止用户对访问过某信息或执行过某一操作以否认;

    2. 安全策略:访问控制策略(包括 DAC、MAC 等),如何从安全策略的角度理解信息系统安全(2021年12月考)

    信息系统安全策略提供:信息系统保护的内容和目标,信息保护的职责落实,实施信息保护的方法,事故的处理等。

    访问控制策略:确立相应的访问规则以控制对系统资源的访问

    • DAC(自主访问控制策略):“自主”,即允许系统中信息的拥有者按照自己的意愿去指定谁可以以何种访问模式去访问该客体;其通常基于系统内用户(如,用户ID),加上对用户的访问授权(如权能表),或者客体的访问属性(如访问控制表ACL)来决定该用户是否有某权限访问该客体,或者基于要访问信息的内容,或者基于用户当时所处的角色等等;

      实例:Linux Paradigm, Windows Paradigm

    • MAC(强制访问控制策略):在强制访问控制系统中,所有主体(用户,进程)和客体(文件,数据)都被分配了安全标签,安全标签标识一个安全等级,访问控制执行时对主体和客体的安全级别进行比较;最显著的特征,全局性和永久性,无论何时何地,主体和客体的标签不会改变;(全局性:对特定的信息,从任何地方访问,它的敏感级别相同;永久性:对特定的信息,在任何时间访问,它的敏感级别相同)即,宁静性原则;

    • RBAC(基于角色的访问控制):在RBAC中,权限与角色相关联,用户通过成为适当角色的成员而得到这些角色的权限。**这就极大地简化了权限的管理。在一个组织中,角色是为了完成各种工作而创造,用户则依据它的责任和资格来被指派相应的角色,用户可以很容易地从一个角色被指派到另一个角色。角色可依新的需求和系统的合并而赋予新的权限,而权限也可根据需要而从某角色中回收。角色与角色的关系可以建立起来以囊括更广泛的客观情况。

    安全策略为针对威胁而选择和实行对策提供了框架。

    3. 安全策略如何应用到防火墙等安全设备中

    4. 主体、客体及其属性

    • 主体:系统内行为的发起者。通常是用户发起的进程;

    • 主体属性(用户特征):用户ID/组ID,用户访问许可级别,权能表,角色;

    • 客体:系统内所有主体行为的直接承担者;

    • 客体特征(客体属性):敏感性标签(包含信息的敏感性级别和范畴),访问控制列表(用于自主访问控制);

    5. 访问控制列表ACL:标准访问控制列表,扩展访问控制列表,通配掩码

    • 访问控制列表:是一系列允许或拒绝数据的指令的集合;具有灵活的数据流过滤和控制能力;

    • 标准访问控制列表:只使用数据包的源地址作为测试条件。所有决定是基于源IP地址的;

    • 扩展访问控制列表:可以测试IP包的第3层和第4层报头中的字段。包括源IP地址、目的IP地址、网络层报头中的协议字段( 如,TCP、UDP、ICMP等)以及位于传输层报头中的端口号。

    • 通配掩码:是分成4字节的32bit数,通配掩码与IP地址位位配对,相应位为0/1,用于表示如何对待IP地址中的相应位;通配掩码某位是0表示检查相应bit位的值,通配掩码某位是1表示不检查(忽略)相应位的值。十分方便,提高批处理能力

    第四讲 信息系统的风险评估

    1. 风险的概念

    风险指在某一特定环境下,在某一特定时间段内,特定的威胁利用资产的一种或一组薄弱点,导致资产的丢失或损害的潜在可能性,即特定威胁事件发生的可能性与后果的结合;

    风险就是信息系统安全的一个测度;

    2. 什么是安全风险评估

    对信息系统整体安全态势的感知和对重大安全事件的预警,实现“事前能预防,事中能控制,事后能处理”;

    3. 风险评估的要素(Asset、Vulnerability、Threat、safeguard)

    信息系统资产信息系统脆弱性信息安全威胁信息系统安全保护措施

    业务战略依赖资产去实现;

    资产是有价值的,组织的业务战略对资产的依赖度越高,资产价值就越大;

    资产价值越大则其面临的风险越大;

    风险是由威胁引发的,资产面临的威胁越多则风险越大,并可能演变成安全事件;

    第五讲 信息系统的等级保护

    1. 什么是等级保护,它和分级保护有什么不同

    网络安全等级保护是指对国家重要信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。

    • 分级保护定义:

      涉密信息系统分级保护是指涉密信息系统的建设使用单位根据分级保护管理办法和有关标准,对涉密信息系统分等级实施保护,各级保密工作部门根据涉密信息系统的保护等级实施监督管理,确保系统和信息安全。

    • 分级保护是由国家保密局发起的,推广带有强制性的,等级保护是公安部门发起的,执行力相对分保要弱一点。

    2. 定级对象

    也称等级保护对象、网络安全等级保护工作的作用对象,包括网络基础设施(广电网、电信网、专用通信网络等)、云计算平台系统大数据平台系统物联网工业控制系统采用移动互联技术的系统等。

    第六讲 信息系统的物理安全

    1. 物理安全的概念,包括环境安全、介质安全、线路安全、供电安全等

    物理安全是等级保护的重要技术基础,环境安全,对系统所在环境的安全保护。应具备消防报警、安全照明、不间断供电、温湿度控制系统和防盗报警;线路安全,对系统传输的过程的安全保护,防止被破坏窃听等等;

    物理安全又叫实体安全(Physical Security),是保护计算机设备、设施(网络及通信线路)免遭自然灾害(包括地震、水灾、火灾、有害气体等)、人为破坏及其他环境事故(如电磁污染等)破坏的措施和过程。包含介质安全、设备安全、电源安全、环境安全、线路安全

    2. 电磁泄漏

    电磁泄漏指电子设备的杂散电磁能量通过导线或空间向外扩散。

    3. 电源调整器,不间断电源(UPS)

    电源调整器:包含隔离器、稳压器和滤波器,

    不间断电源:共有四种,持续供电型UPS,顺向转换型UPS,马达发动机,逆向转换型UPS;

    4. 电磁战,防磁柜

    电磁战主要是指通信、雷达、光电、网络对抗战法和电磁频谱管控行动能力的战斗,目的是干拢敌方的信息联系、阻断信息沟通,使敌方致盲、失去应有的战斗力。主要通过四个方面影响武器装备的战术和技术性能:热效应、射频干扰和“浪涌”效应、强电场效应、磁效应;

    防磁柜:具有防磁、防火、防盗等特点,防磁柜具有防止外来磁场对柜内磁性产品磁化作用,到空间磁场强度达到达6000GS(奥斯特)以上时,柜内装具间磁场不大于5GS。

    第七讲 信息系统的可靠性

    1.可靠性及其度量指标(MTBF,MTTF,失效率,可靠度)(2021年12月考)

    可靠性:在规定的条件下、在给定的时间内,系统能实施应有功能的能力。

    MTTF:对不可维修的产品的平均寿命是指从开始投入工作,至产品失效的时间平均值,也称平均失效前时间,记以MTTF(Mean Time To Failure)。

    MTBF:对可维修产品而言,其平均寿命是指两次故障间的时间平均值,称平均故障间隔时间,习惯称平均无故障工作时间MTBF(Mean Time Between Failures)。

    可靠度:产品在时刻t 之前都正常工作(不失效)的概率,即产品在时刻t的生存概率,称为无故障工作概率(可靠度函数)

    失效率:将发生故障的条件概率密度叫做失效率。

    2.可维修产品、不可维修产品的可靠性指标,可用度

    可维修产品:由一些部件和一个或多个修理设备组成,修理设备对故障设备进行修理,修复后的部件可继续执行。

    不可维修产品的可靠性指标:平均寿命,平均无故障时间(MTTF)

    可维修产品的可靠性指标:可用性,MTBF,产品的可用性定义为系统保持正常运行时间的百分比;

    image-20211225154922217

    3.网络可靠性,计算机网络可靠性故障特征

    网络可靠性:在人为或自然的破坏作用下,网络在特定环境和规定时间内,充分完成规定的通信功能的能力。环境、时间和充分完成功能是这一定义的三要素;当传输设备和交换设备发生故障时网络可以维持正常业务的程度。

    计算机网络可靠性故障特征:

    • 故障定义:网络不能在用户期望的时间范围内将物质、信息、能量按用户需求完整、正确地在网络中传输的状态或事件;
    • 故障模式:断路、间歇断路、延时、丢失、错误;

    4.容错技术,故障检测和诊断技术,故障屏蔽技术,冗余技术

    容错:容忍故障,即故障一旦发生时能够自动检测出来并使系统能够自动恢复正常运行。

    容错技术:包含故障检测技术、故障屏蔽技术、冗余技术。

    故障检测技术:判断系统是否存在故障的过程,故障检测的作用是确认系统是否发生了故障指示故障的状态,即查找故障源和故障性质。一般来说,故障检测只能找到错误点(错误单元)不能准确找到故障点;

    故障屏蔽技术:故障屏蔽技术是防止系统中的故障在该系统的信息结构中产生差错的各种措施的总称,其实质是在故障效应达到模块的输出以前利用冗余资源将故障影响掩盖起来 达到容错目的。

    冗余技术:所谓冗余就是超过系统实现正常功能的额外资源。

    包含

    • 硬件冗余技术(三模冗余)
    • 时间冗余技术(重复执行指令或者一段程序来消除故障的影响,以达到容错的效果,它是用消耗时间来换取容错的目的)
    • 软件冗余技术(软件容错是指在出现有限数目的软件故障的情况下系统仍可提供连续正确执行的内在能力。其目的是屏蔽软件故障 恢复因出故障而影响的运行进程)
    • 信息冗余技术(信息容错技术是通过在数据中附加冗余的信息位来达到故障检测和容错的目的)

    5.RAID

    廉价磁盘冗余阵列(Redundant Arrays of Inexpensive Disks)以多个低成本磁盘构成磁盘子系统 提供比单一硬盘更完备的可靠性和高性能;

    6.纠删码(Erasure Code)

    EC,一种前向错误纠正技术,主要应用在网络传输中避免包的丢失,存储系统利用它来提高存储的可靠性。

    定义:Erasure Code是一种编码技术,它可以将n份数据,增加m份数据,并能通过n+m份中的任意n份数据,还原为原始数据。即如果有任意小于等于m份的数据失效,仍然能通过剩下的数据还原出来。

    第八讲 计算机取证

    1.什么是计算机取证和取证科学

    • 计算机取证:指运用计算机辨析技术,对计算机犯罪行为进行分析以确认罪犯及计算机证据,并据此提起诉讼。

    • 取证科学:为了侦破案件还原事实真相,搜集法庭证据的一系列科学方法

    2.活取证和死取证 (2021年12月考)

    在这里插入图片描述

    第九讲 操作系统安全

    1. 隐通道

    隐通道是一类不易被发现的数据泄密途径

    • 按常规不会用于传送信息但却被利用于泄漏信息的信息传送渠道

    • 可以被进程用来以违反系统安全策略的方式进行非法传输信息的通信通道

      (存储隐通道、时间隐通道)

    2. Symbian OS 的能力模型,数据锁定

    能力模型:能力是指访问敏感性系统资源的权限标志,Symbian系统采用的是客户机/服务器模型架构,Symbian操作系统中内存保护的基本单元是进程,内核负责维护所有进程的能力列表,定义了20种能力,其中系统14种,用户6种;

    数据锁定:目标其实是防止对文件系统非法的写操作,它将文件系统中的代码与数据分开,将非可信计算基进程局限在一个特定空间,不能访问系统空间和其它进程空间。第一层,应用程序没有权限访问系统目录,除非有很高的能力;第二层,每个进程都创建一个属于自己的安全目录,可以存放敏感性数据,其他应用无法访问到;

    在这里插入图片描述

    3. 资源管理模式:工作组,域,域控制器

    工作组:工作组是局域网中的一个概念。它是最常见最简单最普通的资源管理模式,就是将不同的电脑按功能分别列入不同的组中,以方便管理。

    域:域是共享用户账号、计算机账号和安全策略的计算机集合。域是一个安全边界;

    域控制器:域中集中存储用户账号的计算机就是域控制器,域控制器存储着目录数据并管理用户域的交互关系,包括用户登录过程、身份验证和目录搜索等。

    4. 目录服务,活动目录,schema,目录服务提供的好处

    活动目录:关于对象的信息的分层排列,其中每个对象表示由架构定义的单个实体及其属性。

    Schema:架构用来定义AD中的对象(classes)和属性(attributes)。活动目录的基础架构 base Schema,包括了比如user、computer、OU(organizational Unit)等对象以及用户电话号码、 objectsid等属性。

    目录服务提供的好处:

    方便管理:让管理员可以集中控制和管理大型、复杂的网络;

    方便使用:让用户只需要登录一次,就可以访问很多计算机;

    方便访问:帮助用户在不知道要访问的共享资源位置的情况下访问到它;

    目录服务在网络安全方面扮演着中心授权机构的角色 使操作系统可以轻松地验证用户身份并控制其对网络资源的访问。

    5. 组策略

    组策略是Windows Server 2003 操作系统中提供的一种重要的更新和配置管理技术,系统管理员使用组策略来为计算机和用户组管理桌面配置指定的选项,组策略设置允许企业管理员通过增强和控制用户桌面来减少总的开销。

    6. 站点(site)

    站点(site):每个地理位置中的若干台域控制器可以划分为一个站点,站点内部优先同步活动目录数据库,同步后再和其他站点中的域控制器同步,站点反映了活动目录的物理结构,有利于优化复制流量,使用户登录到DC,使用一个可靠的、高速的链接;

    第十讲 数据库安全

    1. 例程

    例程:例程是用户与数据库之间的中间层。当用户连接到数据库并使用数据库时,实际上是连接到该数据库的例程,通过例程来连接、使用数据库。是由内存结构和一系列进程组成,可以启动和关闭。

    2. 进程结构,存储结构,内存结构

    在这里插入图片描述

    3. Oracle 数据库物理存储结构

    物理存储结构是现实的数据存储单元,对应于操作系统文件。Oracle 数据库就是由驻留在服务器的磁盘上的这些操作系统文件所组成的,包括数据文件、日志文件、控制文件三种文件;

    数据文件是物理存储Oracle数据库数据文件。

    重做日志文件记录所有对数据库数据的修改,以备恢复数据时使用。

    控制文件时一个较小的二进制文件,用于描述数据库结构。

    参数文件、口令文件;

    4. Oracle 数据库逻辑存储结构,表空间

    主要描述Oracle 数据库的内部存储结构,从技术概念上描述 Oracle数据库中如何组织、管理数据;

    表空间:表空间是数据库的逻辑划分的最大单元一个 Oracle 数据库至少有一个表空间,即 system 表空间。表空间是ORACLE 数据库恢复的最小单位 容纳着许多数据库实体 如表、视图、索引、聚簇、 回退段和临时段等。

    5. Oracle 数据库的内存结构:系统全局区(SGA),程序全局区(PGA)

    SGA是 ORACLE 系统为例程分配的一组共享缓冲存储区,用于存放数据库数据和控制信息,以实现对数据库数据的管理和操作。SGA 是不同用户进程与服务进程进行通信的中心。数据库的各种操作主要在 SGA 中进行 ,所以称其为系统全局区。

    PGA启动服务器进程时分配,为每个连接到数据库的用户进程预留内存,当建立服务器进程时分配,当终止服务器进程时释放,只能由一个进程使用。


    二、 基本原理

    1. 信息系统概论

    (1) 信息系统的发展趋势,比如边缘计算和云计算互相协同

    • 与大数据的结合;和物联网的结合;与5G的结合;和人工智能的结合;和工业互联网的结合;

    • 边缘计算与云计算彼此优化补充,云计算是一个统筹者,它负责长周期数据的大数据分析,能够在周期性维护、业务决策等领域运行。边缘计算着眼于实时、短周期数据的分析,更好地支撑本地业务及时处理执行。边缘计算靠近设备端,也为云端数据采集做出贡献,支撑云端应用的大数据分析,云计算也通过大数据分析输出业务规则下发到边缘处,以便执行和优化处理。

    (2) 信息系统架构的发展趋势,针对“秒杀”及百万级并发等情况的架构设计

    分布式、高可用、集群、负载均衡、正向代理和反向代理

    设计:

    • 单机架构
    • Tomcat与数据库分开部署
    • 引入本地缓存和分布式缓存
    • 引入反向代理实现负载均衡
    • 数据库读、写分离
    • 数据库按业务分库
    • 把大表拆分为小表
    • 使用LVS或F5使多个Nginx负载均衡
    • 通过DNS轮询实现机房间的负载均衡
    • 引入NoSQL数据库和搜索引擎等技术
    • 大应用拆分为小应用
    • 复用的功能抽离成微服务
    • 引入企业服务总线ESB屏蔽服务接口的访问差异
    • 引入容器化技术实现环境隔离与动态服务管理
    • 以云平台承载系统

    (3) 信息系统为什么存在架构的复杂性问题?如何度量信息系统的复杂度?

    随着系统的解构,系统的复杂度也会被分解到各个部件中,因而分析各个部件将会相对容易,并且通过将各个部件的分析结果组合在一起将最终形成对整个系统的分析结果。

    架构体系正是致力于解决信息系统根本问题的方案,包括所有软件活动的根本任务——打造构成抽象软件实体的复杂概念结构,和次要任务——使用编程语言表达这些抽象实体,并在时间和空间内将它们映射成机器语言。

    • 体系结构技术是进行信息系统设计的重要技术,其复杂性直接决定着建设信息系统的复杂性。

    Halstead复杂性度量

    Halstead把程序看成由可执行的代码行的词汇(操作符和操作数)组成的符号序列。设n1表示程序中不同运算符的个数,n2表示程序中不同操作数的个数,令H表示程序的预测长度,Halstead给出H的计算公式为:

    image-20211225190049918

    Halstead的重要结论之一是:程序的实际长度N与预测长度非常接近。

    McCabe度量法

    McCabe度量用程序流图的圈数(cycloramic number)来测量程序的复杂性,并基于程序控制论和图论提出了经典的McCabe圈复杂性度量理论。

    (4) 云计算的架构

    物理资源层包括计算机、存储器、网络设施、数据库和软件等;

    资源池层是将大量相同类型的资源构成同构或接近同构的资源池,如计算资源池、数据资源池等。构建资源池更多是物理资源的集成和管理工作。

    管理中间件:

    管理中间件负责对云计算的资源进行管理,并对众多应用任务进行调度,使资源能够高效、安全地为应用提供服务;管理中间件负责资源管理、任务管理、用户管理和安全管理等工作。

    资源管理负责均衡地使用云资源节点,检测节点的故障并试图恢复或屏蔽之,并对资源的使用情况进行监视统计;

    任务管理负责执行用户或应用提交的任务,包括完成用户任务映象(Image)的部署和管理、任务调度、任务执行、任务生命期管理等等;

    用户管理是实现云计算商业模式的一个必不可少的环节,包括提供用户交互接口、管理和识别用户身份、创建用户程序的执行环境、对用户的使用进行计费等;

    安全管理保障云计算设施的整体安全,包括身份认证、访问授权、综合防护和安全审计等。

    2. 信息系统安全概论

    (1) 信息系统为什么是脆弱的

    信息资产及其安全措施在安全方面的不足和弱点:

    • 硬件组件的安全隐患多来源于设计,主要表现为物理安全方面的问题;

    • 软件组件的安全隐患来源于设计和软件工程中的问题:

      • 漏洞
      • 不必要的功能冗余引起安全脆弱性
      • 未按安全等级要求进行模块化设计,安全等级不能达到预期
    • 网络和通信协议:TCP/IP协议族本身的缺陷;基于TCP/IP协议Internet的安全隐患:缺乏对用户身份的鉴别、缺乏对路由协议的鉴别认证、TCP/UDP的缺陷;

    (2) Analog Attack的基本思想

    攻击者改变芯片的逻辑运算功能,这种物理层面的攻击中,劫持通过芯片晶体管的实际电流,并以此来触发硬件的意外输出。(在一款计算机芯片设计完成并准备投入量产时,恶意攻击者可以向芯片的器件设计蓝图中添加一个非常小的组件。这个小组件就像人体的细胞一样,一块计算机芯片中还有数以亿计这类组件。这些数以亿计的小型器件组成了计算机处理器芯片的各种功能模块,电线和晶体管作为开关,可以控制芯片的各种逻辑运算功能,但是这种后门程序被设计成了一种电容,而这种能够临时存储电荷的恶意容器件是很难被检测到的。)

    (3) 攻防不对称性及应对思路,拟态主动防御

    image-20211225193427808

    应对思路:拟态,网络空间拟态防御(CMD)思想,要点“8122”,针对防范未知漏洞后门等不确定威胁,基于相对正确公理,依据熵不减系统能稳定抵抗未知攻击,借鉴可靠性与自动控制理论,发明动态异构冗余构造(IT领域创新使能技术),导入一类拟态伪装机制,形成一个测不准效应,获得一类内生安全功能,达到一种融合现有安全技术可指数量级提升防御增益,实现两个归一化处理传统/非传统安全问题——获得广义鲁棒控制熟悉;

    拟态防御拓展了原有信息系统鲁棒的内涵,创建了集“服务提供、可靠性保障、安全可信”功能为一体的控制架构与运行机制,广义鲁棒突破“沙滩建楼不安全”的理论与方法,改变网络空间游戏规则。

    (4) 5G对信息系统安全带来的挑战

    5G需要拥有网络切片能力,即拥有满足各类应用场景对于网络能力的特定需求,需要考虑到切片授权与接入控制、切片间的资源冲突、切片间的安全隔离、切片用户的隐私保护、以切片方式隔离故障网元;5G安全风险已经从网络空间全面渗透到物理空间。

    (5) 信息系统安全的实质,怎么理解什么样的信息系统是安全的?

    安全就是及时的检测和处理,信息系统安全的实质,即检测到黑客活动的所用的时间与检测到黑客的行为后作出响应的时间小于我们的防护时间

    (6) 信息系统安全保障模型:CMM框架

    3. 安全需求和安全策略

    (1) Windows、Linux、Symbian、Android的访问控制模型

    (2) 常见的自主访问控制模型:访问能力表(CL),访问控制列表(ACL),访问控制矩阵等及其Windows、Linux 实现

    https://gitee.com/tyfrank/mapdepot1/raw/master/img/202201051933787.png

    在这里插入图片描述

    在这里插入图片描述

    (3) 常见的强制访问控制模型:Bell-LaPadula、BIBA 原理、优缺点及其应用

    Bell-LaPadula:第一个能够提供分级别数据机密性保障的安全策略模型(多级安全)。数据和用户被划分为五个安全等级,公开、受限、秘密、机密、高密;BLP 保密模型基于两种规则来保障数据的机密度与敏感度:

    • 不上读(NRU)主体不可读安全级别高于它的数据

    • 不下写(NWD)主体不可写安全级别低于它的数据

    BLP模型允许用户读取安全级别比他低的资源;相反地,写入对象的安全级别只能高于用户级别;信息系统是一个由低到高的层次化结构

    应用:防火墙所实现的单向访问机制,防火墙所实现的单向访问机制不允许敏感数据从内部网络(例如,其安全级别为“机密”)流向Internet(安全级别为“公开”)。防火墙提供“不上读”功能来阻止Internet对内部网络的访问;提供“不下写”功能来限制进入内部的数据流只能经由由内向外发起的连接流入(例如,允许HTTP的“GET”操作而拒绝“POST”操作,或阻止任何外发的邮件);

    BIBA模型基于两种规则来保障数据的完整性的保密性:

    Ø 不下读(NRU)属性主体不能读取安全级别低于它的数据

    Ø 不上写(NWD)属性主体不能写入安全级别高于它的数据

    BIBA与BLP模型的两个属性是相反的:BLP模型提供保密性BIBA模型对于数据的完整性提供保障。因此,只有用户的安全级别高于资源的安全级别时可对资源进行写操作。相反地,只有用户的安全级别低于资源的安全级别时可读取该资源。信息在系统中只能自上而下进行流动,应用:Internet上用户的安全级别为“公开”,依照BIBA模型,Web服务器上数据的完整性将得到保障,Internet上的用户只能读取服务器上的数据而不能更改它。因此,任何POST操作将被拒绝;对系统状态信息的收集;

    4. 信息系统的风险评估

    (1) 怎样理解一个信息系统是安全的:安全风险概念模型:

    四要素:信息系统资产、信息系统脆弱性、信息安全威胁、信息系统安全保护措施

    (2) 风险处置策略:降低风险、避免风险、转移风险、接受风险

    (3) 信息系统安全风险计算模型

    5. 信息系统等级保护

    (1) 等级保护的划分原则及定级建议,定级的流程

    • 划分原则:对公民、法人和其他组织的合法权益造成损害的程度;

    ​ 对社会秩序和公共利益造成损害的程度;

    ​ 对国家安全造成损害的程度;

    • 定级建议:

    image-20211225202148018

    • 定级的流程:

      确定定级对象——初步确定等级——专家评审——主管部门审核——公安机关备案审查

    (2) 等级保护管理组织:

    指导监管部门:公安部网络安全保卫局

    技术支撑部门:公安部信息安全等级保护评估中心

    国家测评机构、行业测评机构、地方测评机构

    (3) 等级保护主要工作流程,备案的流程,备案地点:

    工作流程:

    • 定级 定级是等级保护的首要环节

    • 备案 备案时等级保护的核心

    • 建设整改 建设整改是等级保护工作落实的关键

    • 等级测评 等级测评是评价安全保护状况的方法

    备案流程:

    image-20211225202641385

    备案地点

    (4) 等级保护主要工作:定级备案,建设整改,等级测评,监督检查

    (5)等保2.0考虑了哪些新技术以及新技术催生的新应用

    在这里插入图片描述

    6. 信息系统的物理安全

    (1) 机房的三度要求:

    温度:机房温度一般应控制在18~22℃

    湿度:相对湿度一般控制在40%~60%为宜

    洁净度:尘埃颗粒直径<0.5mm,含尘量<1万颗/升

    (2) 常见的消防设计:

    (1)隔离

    (2)火灾报警系统

    (3)灭火设施

    (4)管理措施

    ​ 《自动喷水灭火系统设计规范》、《七氟丙烷(HFC-227ea)洁净气体灭火系统设计规范》、《气体灭火系统-物理性能和系统设计》

    (3) GB/T 2887-2000规定的三类供电方式:

    一类供电:需要建立不间断供电系统;

    二类供电:需要建立备用的供电系统;

    三类供电:按一般用户供电考虑;

    (4) 电源防护措施:

    电源调整器、不间断电源、电源相关操作

    (5) 接地与防雷要求:

    接地是指整个计算机系统中各处电位均以大地电位为零参考电位。接地可以为计算机系统的数字电路提供一个稳定的0V参考电位,从而可以保证设备和人身的安全,同时也是防止电磁信息泄漏的有效手段。计算机房的接地系统要按计算机系统本身和场地的各种地线系统的设计要求进行具体实施。地线种类:保护地、直流地、屏蔽地、静电地、雷击地;接地体:地桩、水平栅网、金属地、建筑物基础钢筋等;

    防雷:

    机房外部防雷应使用接闪器、引下线和接地装置,吸引雷电流,并为其泄放提供一条低阻值通道。

    机房内部防雷主要采取屏蔽、等电位连接、合理布线或防闪器、过电压保护等技术措施以及拦截、屏蔽、均压、分流、接地等方法,达到防雷的目的。机房的设备本身也应有避雷装置和设施。

    (6) 电磁泄露产生的原理、电磁泄漏的途径及防护方法

    原理:电磁泄漏指电子设备的杂散电磁能量通过导线或空间向外扩散。如果这些泄漏“夹带”着设备所处理的信息,均可构成了电磁信息泄漏。

    途径:以电磁波形式的辐射泄漏、电源线、控制线、信号线和地线造成的传导泄漏;

    防护:抑制电磁信息泄漏的技术途径,物理抑制技术(抑源法)、电磁屏蔽技术(设备屏蔽和环境屏蔽)、噪声干扰技术(信道增加噪声);

    7. 信息系统的可靠性

    (1) 失效率的规律,失效率、寿命、可靠度三者之间关系的推导

    https://gitee.com/tyfrank/mapdepot1/raw/master/img/202201031242097.png

    https://gitee.com/tyfrank/mapdepot1/raw/master/img/202201051937079.png

    image-20211225205946658

    (2) 可靠性模型:串联,并联,表决,储备。串联并联模型的寿命、可靠度推导

    image-20211225210002539

    并联:

    image-20211225232525744

    image-20211225232539590

    表决:

    image-20211225232551586

    储备:

    image-20211225233032468

    (3) 硬件可靠性和软件可靠性的不同及各自特点

    image-20211225210420737

    (4) 软件的四种常见的可靠性模型

    失效时间间隔模型:这类模型最常用的方法是假定第i个失效到第i+1个失效间隔时间服从于某一分布,而分布的参数依赖于各间隔时间内程序中的残留错误数;

    缺陷计数模型:这类模型关心的是在特定的时间间隔内软件的错误数或失效数,并假定故障累计数服从某个己知的随机过程,过程强度是时间的离散或连续函数,根据在给定的测试时间间隔发现的错误数或失效数来估计故障强度、均值等参数;

    错误植入模型:这类模型的基本思路是通过将一组已知的错误人为地植入到一个固有错误总数尚不清楚的程序中,然后在程序的测试中观察并统计发现的植入错误数和程序总的错误数,通过计数的比值估计程序的固有错误总数,从而得到软件可靠度及其有关指标;

    基于输入域的模型:这类模型的基本研究方法是根据程序的使用情况,找出程序可能输入的概率分布,根据这种分布产生一个测试用例的集合。

    (5) 网络可靠性迫切需要解决的关键性问题:

    尚未形成网络综合可用性体系结构;

    网络可用性评价指标混乱;

    对典型网络设备的可用性分析不足;

    网络业务性能在网络可用性中反映不充分;

    极少考虑网络协议的影响;

    (6) 三模冗余(硬件冗余)原理及优缺点

    基本原理是:系统输入通过3个功能相同的模块,产生的3个结果送到多数表决器进行表决,即三中取二的原则,如果模块中有一个出错,而另外两个模块正常,则表决器的输出正确,从而可以屏蔽一个故障。

    缺点是:如果3个模块的输出各不相同,则无法进行多数表决;若有两个模块出现一致的故障,则表决的结果会出现错误,采用表决的方式容易造成判决错误。

    优点:三模冗余技术简单性以及高可靠性,三模冗余可以由用户手动完成 也可以依靠工具完成。

    (7) 时间冗余技术:

    基本思想:重复执行指令或者一段程序来消除故障的影响,以达到容错的效果,它是用消耗时间来换取容错的目的;指令复执、程序卷回;

    (8) 信息冗余技术:

    信息容错技术是通过在数据中附加冗余的信息位来达到故障检测和容错的目的;通常情况下,附加的信息位越多,其检错纠错的能力就越强,但同时也增加了复杂度和难度。信息冗余最常见的有检错码和纠错码。检错码只能检查出错误的存在 不能改正错误,而纠错码能检查出错误并能纠正错误。常用的检错纠错码有奇偶校验码、海明码、循环码等。奇偶校验;

    (9) 软件冗余技术:N-Version Programming 和Recovery Block 的对比

    NVP 是一种静态冗余方法,其基本设计思想是用 N 个具有同一功能而采用不同编程方法的程序执行一项运算,其结果通过多数表决器输出。这种容错结构方法有效避免了由于软件共性故障造成的系统出错,提高了软件的可靠性。

    image-20211225210446763

    RB 是一种动态冗余方法。在 RB 结构中有主程序块和一些备用程序块构,主程序块和备用程序块采用不同编程方法但具有相同的功能。每个主程序块都可以用一个根据同一需求说明设计的备用程序块替换。首先运行主程序块,然后进行接受测试,如果测试通过则将结果输出给后续程序;否则调用第一个备用块。依次类推,在N个备用程序块替换完后仍没有通过测试,则要进行故障处理。

    image-20211225210454903

    (10) 热备份

    (11) 影响RAID 分级的三个因素:镜像,校验,分条

    ​ 分条:将数据分散到不同物理硬盘上,使读写数据时可以同时访问多块硬盘;

    ​ 镜像:将同一数据写在两块不同的硬盘上,从而产生该数据的两个副本。

    (12) RAID0-RAID6、RAID10、RAID01 的原理:(2021年12月考RAID10和RAID01)

    RAID0: 数据基带条阵列,分块无校验型,无冗余存储。简单将数据分配到各个磁盘上,不提供真正容错性。带区化至少需要 2 个硬盘,可支持 8、16、32个磁盘;

    RAID1:磁盘镜像,每一组盘至少两台,数据同时以同样的方式写到两 个盘上,两个盘互为镜象。磁盘镜象可以是分区镜象、全盘镜象。容错方式以空间换取实施可以采用镜象或者双工技术。

    RAID2:并行海明纠错阵列,存储型ECC 纠错类,采用海明冗余纠错码、跨接技术和存储纠错数据方法,数据按位分布到磁盘上。磁盘台数由纠错码和数据盘数决定。

    RAID3:奇偶校验并行位交错阵列,结合跨接技术、存储纠错数据方式 采用数据校验和校正。利用单独奇偶校验磁盘进行。一个盘故障可根据读出数据内容和奇偶校验位确定出错位置 对数据进行修正和重组 校验方式可采用位交错或字节交错。

    RAID4:奇偶校验扇区交错阵列,与RAID3类似,但数据是以扇区 sector 交错方式存储于各台磁盘,也称块间插入校验。采用单独奇偶校验盘。

    RAID5:循环奇偶校验阵列,与RAID 4 类似 但校验数据不固定在一个磁盘上 而是循环地依次分布在不同的磁盘上,也称块间插入分布校验 。 它 是目前采用最多、最流行的方式,至少需要 3 个硬盘。

    RAID6:二维奇偶校验阵列,是指带有两种分布存储的检验信息的磁盘阵列,它是对 RAID 5 的扩展,主要是用于要求数据绝对不能出错的场合 使用了二种奇偶校验方法,需要 N+2 个磁盘。

    image-20211225210702122

    (13) Reed-Solomon 纠删码的基本原理

    RS编码以word为编码和解码单位, 大的数据块拆分到字长为w的word(字长w取值一般为8或者16位),然后对word进行编解码。 所以数据块的编码原理与word编码原理没什么差别, 为论述方便, 后文中变量Di, Ci将代表一个word。

    首先, 把输入数据视为向量D=(D1,D2,…, Dn), 编码后数据视为向量(D1, D2,…, Dn, C1, C2,…, Cm),RS编码可视为如图1所示矩阵运算。 下图最左边是编码矩阵, 矩阵上部是单位阵(n行n列),下边是vandermonde矩阵B(m行n列), vandermode矩阵如图2所示, 第i行,第j列的原数值为j^(i-1)。之所以采用vandermonde矩阵的原因是, RS数据恢复算法要求编码矩阵任意n*n子矩阵可逆。

    查询补充

    (14) 提高信息系统可靠性的途径,包括硬件可靠性、软件可靠性

    提高硬件可靠性:

    • 设计:结构优化、功能合理;(结构优化设计、热设计、机械防震设计、工艺设计、环境防护设计、抗干扰设计、冗余设计)

    • 环境:符合相关的标准和要求;(温度变化影响电容、温度对半导体器件影响、温度与允许功耗的关系、温度对电阻影响、湿度影响、电压影响、震动冲击影响)

    • 使用:符合操作规程、减少人为失误;

    提高软件可靠性:

    采用信息管理软件、编制诊断程序

    8. 计算机取证

    (1) 数字取证中的信息收集目标、信息收集的主要侧重点

    信息收集目标:维护证据完整性、维护监管链、取证分析过程全部记录文档;

    信息收集的主要侧重点:收集目标详细信息;收集目标日志信息;

    排查可疑文件;收集脚印信息;

    (2) 取证的一般流程(2021年12月考)

    活取证:从内存还原文字、从内存还原图片、从内存中抓取明文密码

    死取证:硬盘镜像、DFF

    (3) 现场系统获取信息后的处理方法

    保存在被调查系统的硬盘上、保存在自带的移动介质上、保存在在线远程取证系统上;

    9. 操作系统安全

    (1) 操作系统面临的安全威胁

    黑客攻击、蠕虫、拒绝服务攻击、计算机病毒、后门、木马程序、隐蔽通道、信息篡改、机密信息泄漏、非法访问、逻辑炸弹等等

    (2) 存储隐通道和时间隐通道的原理

    时间隐通道

    image-20211226105518662

    存储隐通道

    image-20211226105907252

    (3) 物联网和虚拟化技术对操作系统带来的安全挑战

    物联网:直接原有的安全机制;缺乏对中断系统安全设计,现有的物联网操作设计时普遍只关注其功能要求;没有充分利用设备自身硬件架构安全特性;

    虚拟化:物理宿主机的隔离能力要求,防范虚拟化技术应用影响和危害系统安全;需要小心木马病毒和恶意代码;

    (4) 操作系统的一般性安全机制(隔离空制、访问控制、信息加密、审计机制等)

    隔离控制:物理隔离、时间隔离、加密隔离、逻辑隔离(对存储单元的地址进行保护,对被保护的存储单元提供各种类型的保护,内存的保护(界地址寄存器保护法、内存标志法、锁保护法、特征位保护法));

    访问控制:是操作系统的安全控制核心,三项基本任务,授权、确定访问权限、实施访问控制的权限;

    (5) 身份认证的常见方式和协议,一次性口令(OTP),kerberos协议的原理(2021年12月考简述kerberos)

    身份认证:基于所知道的、基于所拥有的、基于个人特征;

    ​ OTP:

    image-20211226110532510

    Kerberos:

    • 获取票据许可票据

    • 获取访问票据

    • 获取服务

    image-20211226110618778

    (6) Symbian OS 体系结构及安全机制,Symbian 内核安全性的三个要素

    • 体系结构

      进程是保护的基本单元,核心思想是控制进程的行为

    • 安全机制:

      保护移动终端的完整性、保证数据用户的隐秘性、控制对敏感性资源的访问;

      Symbian操作系统安全体系结构的核心思想是控制进程的行为;

    • 安全性的三个要素:

      可信计算单元,能力模型,数据锁定

    (7) 活动目录的逻辑结构和物理结构,为什么需要活动目录的物理结构?

    逻辑结构:

    image-20211226111003822

    物理结构:

    站点和IP子网

    AD物理结构主要是规划站点拓扑,帮助管理员确定在网络的什么地方放置域控制器,以及管理域控制器之间的复制流量和用户登录流量;客户端需要找到离自己最近的可用资源,优化复制;

    站点反映了活动目录的物理结构,由于站点内的计算机有着良好的连接,因此用户使用站点来使服务器和网络客户的相关操作都在本地进行,而不需要跨越广域网;

    (8) 组策略的主要优势,组策略和OU 的关系

    主要优势:降低管理、支持与培训成本;提升用户工作效率;允许极大量的定制项目,其扩展性不会牺牲定制的灵活性;

    关系:OU是管理员可以向其分配组策略设置或帐户权限的最小单元;

    (9)ACL默认的执行顺序,配置时遵循的原则(2021年12月考)

    10. 数据库安全

    (1) Oracle 客户端通过例程和后台数据库的交互方式

    建立用户连接,建立会话,会话过程

    当用户连接到数据库并使用数据库时,实际上是连接到该数据库的例程,通过例程来连接、使用数据库;当数据库启动,并在创建例程或读取控制文件之前,会先按其中的参数进行例程的配置,每个例程只有1个SGA,创建例程时,Oracle为SGA分配内存,终止时释放所占用内存

    (2) 物理结构主要包括以下三种文件:控制文件(.ctl),数据文件(.dbf),重做日志

    • 控制文件:一个较小的二进制文件,描述数据库结构
    • 数据文件:是物理存储Oracle数据库数据的文件
      • 每一个数据文件只与一个数据库相联系
      • 一个表空间可以包含一个或者多个数据文件
      • 一个数据文件只能属于一个表空间
    • 重做日志文件:记录所有对数据库数据的修改,以备恢复数据时使用
      • 每一个数据库至少包含两个日志文件组
      • 日志文件组以循环方式进行写操作
      • 每一个日志文件成员对应一个物理文件

    (3) 当前的数据库安全防御体系,传统安全方案的缺陷

    网络防火墙产品不对数据库通信协议进行控制;

    IPS/IDS/网络审计并不能防范那些看起来合法的数据访问;

    WAF系统仅针对HTTP协议进行检测控制,绕过WAF有150多种方法;

    核心数据库防范措施被忽略,必须引入数据层面的保护作为最后一道安全防线;

    (4) Oracle 的安全体系结构

    安全机制:数据的备份与恢复;用户管理;资源管理;

    (5) 云背景下数据库安全性

    数据安全治理框架:首先帮助用户进行数据安全状况的摸底帮助用户梳理敏感数据了解数据安全现状;根据梳理结果和敏感数据等级 有针对性的实施合理的数据保护;同时做好防护过程的监控 稽核与审计 确保数据保护效果,进一步优化数据保护措施,及时发现问题、解决问题。

    梳理产品和数据库扫描产品是前期状况摸底可以帮助用户了解到底有多少个数据库、多少敏感数据、核心资产有多少;漏洞扫描能看到现在数据库到底有多少风险,什么样的风险,中间的产品分别针对性的进行数据防护 比如防黑客攻击、数据泄露追踪溯源等;数据库安全审计是对所有数据库访问行为的监控。

    展开全文
  • 软考知识点笔记之----信息系统特点

    千次阅读 2020-01-02 11:39:47
    软考知识点笔记之----信息系统特点 信息系统的特点 (1)目的性。定义一个系统、组成一个系统或者抽象出一个系统,都明确的目标或者目的,目标性决定了系统的功能。 (2)可嵌套性。系统可以包括若干子系统,系统...

    软考知识点笔记之----信息系统特点

    信息系统的特点

    (1)目的性。定义一个系统、组成一个系统或者抽象出一个系统,都有明确的目标或者目的,目标性决定了系统的功能。

    (2)可嵌套性。系统可以包括若干子系统,系统之间也能够耦合成一个更大的系统。换句话说,组成系统的部件也可以是系统。这个特点便于对系统进行分层、分部管理、研究或者建设。

    (3)稳定性。系统的稳定性是指:受规则的约束,系统的内部结构和秩序应是可以预见的;系统的状态以及演化路径有限并能被预测;系统的功能发生作用导致的后果也是可以预估的。稳定性强的系统使得系统在受到外部作用的同时,内部结构和秩序仍然能够保持。

    (4)开放性。系统的开放性是指系统的可访问性。这个特性决定了系统可以被外部环境识别,外部环境或者其他系统可以按照预定的方法,使用系统的功能或者影响系统的行为。系统的开放性体现在系统有可以清晰描述并被准确识别別、理解的所谓接口层面上。

    (5)脆弱性。这个特性与系统的稳定性相对应,即系统可能存在着丧失结构、功能秩序的特性,这个特性往往是隐藏不易被外界感知的。脆弱性差的系统,一旦被侵入,整体性会被破坏,甚至面临崩溃,系统瓦解。

    (6)健壮性。当系统面临干扰、输入错误、入侵等因素时,系统可能会出现非顶期的状态而丧失原有功能、出现错误甚至表现出破坏功能。系统具有的能够抵御出现非预期状态的特性称为健壮性,也叫鲁棒性(robustness),要求具有高可用性的信息系统,会采取冗余技术、容错技术、身份识别技术、可靠性技术等来抵御系统出现非预期的状态,保持系统的稳定性。

     

    软考知识点笔记

    请关注微信公众号:qghktit

    展开全文
  • 城市轨道交通乘客信息系统(PIS) 1、系统概述 城市轨道交通六号线一工程乘客信息系统(PIS)是依托多媒体网络技术, 以计算机系统为核心,通过设置在站厅、站台、列车客室的显示终端,让乘客及 时准确地了解列车...

    城市轨道交通乘客信息系统(PIS)
    1、系统概述
    城市轨道交通六号线一工程乘客信息系统(PIS)是依托多媒体网络技术, 以计算机系统为核心,通过设置在站厅、站台、列车客室的显示终端,让乘客及 时准确地了解列车运营信息和公共媒体信息的多媒体综合信息系统;是地铁系统 实现以人为本、提高服务质量、加快各种信息(如:乘客行车、安防反恐、运营 紧急救灾、地铁公益广告、天气预报、新闻、交通信息等)公告传递的重要设施, 是提高地铁运营管理水平,扩大地铁对旅客服务范围的有效工具。该系统是运营 信息、公共媒体信息发布兼顾的系统,在正常情况下,两者共同协调使用,在紧 急情况下运营信息优先使用。
    2、系统构成
    城市轨道交通六号线一期工程 PIS 由信息中心子系统、车站子系统、车辆段
    /停车场子系统、车载子系统以及实现各子系统间信息传送的网络子系统构成
    1)信息中心子系统
    信息中心子系统是 PIS 的中心部分,主要实现系统的编辑、播放、管理及控 制等功能,由中心服务器、接口服务器、以太网交换机、防火墙、媒体编辑工作 站、发布管理工作站、系统管理工作站、节目监播工作站、节目审核工作站、磁 盘阵列等组成。
    该子系统的所有配置均应满足高清标准要求。
    2)车站子系统
    车站子系统是 PIS 的现场部分,主要根据中心的要求进行编播信息的现场播 放、管理及控制等,满足车站内旅客对信息的需求。系统主要由以太网交换机、 车站服务器、LCD 播放控制器、音视频传输设备、LCD 显示屏等设备组成。
    该子系统的所有配置均应满足高清标准要求。
    本系统在车站面向乘客设置的显示终端分两类:站厅显示终端、站台显示终
    端。
    3)车辆段/停车场子系统

    车辆段/停车场子系统是 PIS 的重要组成部分,实现车辆在库期间,待播信

    息向车载子系统的高效传送。该系统主要由以太网交换机、服务器等设备组成。 以上所有配置均应满足高清标准要求。
    4)车载子系统
    车载子系统是 PIS 在列车上提供服务的重要设施,主要实现车-地信息统一 发布管理,通过车载媒体播放,对中心下发的媒体信息,在本列车的所有 LCD 显 示屏上播放。该系统主要由车载交换机、车载 LCD 控制器、编解码器、分配器、 显示屏、电源适配器等组成。
    根据专业分工,本次招标的乘客信息系统车载子系统主要提供:车载 LCD 控
    制器、电源适配器及配套电缆、信号线缆及相关接头等。其余设备如车载无线网络、车载交换机(限于自身系统车体间数据传输用)、列车视频监视及配套线缆、 接头及设备等由车载视频监视系统招标提供。车载无线系统为本系统提供车地无 线传输接口,接口类型为 RJ45,带宽为 8Mbps。
    5)网络子系统
    网络子系统主要提供 PIS 信息的网络承载通道,主要包括有线网络和车载网
    络二个部分。
    (1)有线网络子系统
    有线网络子系统根据本系统业务需求,由投标方建议网络拓扑结构,所需光
    纤在中标后设计联络时确认。
    (2)无线网络子系统 无线网络子系统作为有线网络信息传送的延伸,提供地面与列车的通信。 无线网络子系统设备不在本系统招标范围内,但为本系统提供地面和车载接
    口,为本系统实现车地实时高清视频直播提供传输通道。
    6)电源功耗
    投标人应提供系统设备的功耗指标,例如每种插板的功耗、整机及外围设备
    功耗。
    3.12.3 系统功能
    1)信息中心子系统功能
    (1)接收、存储、处理和发布地铁外部信息
    ① 有线电视信号的引入、处理和发布
    具有引入、处理有线电视信号的功能。满足在车站、车载 LCD 显示屏上实时 播放有线电视的要求。
    有线电视信号进入编播中心后直接进入视频服务器并编码,然后通过网络传 输到各车站及列车的显示终端上进行播放,要求如下:
    ——通过视频服务器接收的有线电视信号经过编码压缩后,转换成 MPEG-2
    格式;
    ——支持视频信号在 IP 网络上进行单播、组播和广播;
    ——能够调节视频的压缩比、码率。
    ② 符合播出要求的商业信息、公益信息、互联网信息及其他系统信息的引
    入、处理和发布具有将符合播出要求的商业信息、公益信息、互联网信息及其他系统信息的引入、处理和发布到各车站、车载 LCD 显示屏上播放。其中,商业信息主要包括各种商业媒体文件、素材,如商业广告音视频、商 业广告图片、商业广告文本等;公益信息主要包括公益广告及其他公益信息,如 新闻、天气预报及其他提示类信息等;互联网信息主要包括互联网上相关的媒体 信息,如图片、音视频、文本信息等;其他系统信息主要包括其他可能存在的相 关信息,如可能存在的有关部门的提示类信息等。
    (2)接收、存储、处理和发布地铁内部公共信息
    具有接收、存储、处理和发布地铁内部公共信息的要求。这些公共信息主要
    包括运营、公告、安全、广告、营销等方面的信息。
    (3)信息编辑处理功能
    操作员可通过媒体编辑工作站接收、编辑、存储信息,然后将处理完毕的信息发送给中心服务器。
    ① 音、视频文件编辑处理功能包括片断节选、片断剪辑、逐格播放、影像
    合成、搭配格式显示特效等;
    ② 文字编辑处理功能
    编辑制作多种文本格式(包括纯文本 TXT 文件、HTML 文件);设置文字显示 的属性(包括字体、大小、样式、阴影等效果);制定多种文字特效方式(如底 行滚动、闪烁显示、上下左右滑动、淡入淡出等效果);
    ③ 定点、定时发布信息的功能
    中心信息的发布应具备在指定时间、指定地点播放指定信息的功能,同时具 备全线不同车站播放不同内容的功能。
    (4)播放模版的定义和审核功能
    ① 显示模板应包括视频区域、时间区域、运营信息区域和滚动字幕区域,
    同时也应包括地铁 LOGO 形象展示区域,要求支持矢量的 FLASH 作为模板文件。
    ② 所有模板文件在启用之前必须经过审核。制作完成的模板文件能够提交 给预先定义的用户或用户组进行审核,经过审核确认后的模板文件能够被存储到 中心服务器中,并根据应用情况被调用,未经审核通过的模板文件不能被启用。
    (5)播放列表的制订功能
    ① 一个完整的播放列表包括播放窗口的区域划分方式、每一个区域的播放内容及方式、播放时间安排等。
    ② 应满足按照地铁运营和信息发布的要求制订播放列表。播放列表主要包括模板文件播放列表、模板文件内容播放列表和广告列表等。
    ③ 应具有播放列表的管理功能,主要包括播放列表的分类、互相嵌套引用、 新建、修改、删除、属性管理以及播放列表的查询、权限、操作日志管理等,新 建、修改、删除、发布操作的日志记录应包括执行的操作情况、执行用户、执行 时间等,以供跟踪检查。
    (6)播放列表的审核和管理功能
    ① 系统能根据需要灵活定义多级(至少 3 级,具体在设计联络阶段确定) 播放列表的审核和管理人员,管理人员对待发布的播放列表进行审核,播放列表 的审核在发布管理工作站上实现,只有具备审核权限的操作员才能审核播放列 表,审核的工作包括查看区域划分是否合适、播放内容是否满足要求等;如果播 放列表通过审核,该播放列表将被设置一个审核通过的标记。如未通过审核,系 统应对该列表设置一个未通过审核的标记,并在播放列表制作终端上给予提示。
    ② 经过审核确认的播放列表可进行发布操作。
    ③ 对所有发布的内容具备完整的日志记录,包括每个内容发布状态、传送
    完成状态、失败警告、自动重新传送记录等功能。
    (7)播放列表及内容的发布
    ① 审核通过后的列表及内容才能发布到各个车站和列车;
    ② 播放列表及内容从中心服务器通过有线传输网络转发到车站媒体控制 器,同时还通过无线传输网络分发到列车上的车载媒体控制器。
    ③ 播放列表发布设置采用设备分组来来指定播放的位置,默认有站厅组、
    上行组、下行组及列车组,分组的最小单元为控制器;设备分组的配置操作在系 统管理工作站中实现。
    ④ 系统提前下载数据量较大的媒体文件到媒体控制器上,或者利用停止运 营时间进行传送(停止运营的时间由系统预先设置,到达停运时间系统自动触发 下发操作),系统支持直播和录播功能。
    ⑤ 发布内容有日志记录,包括内容发布状态、传送完成状态、失败警告、
    自动重新传送记录功能。
    ⑥ 系统支持数据传送优先级别的定义,对优先级别高的数据优先传送处理。
    (8)运营信息的管理功能
    操作员可编辑运营服务信息类素材,能够预先定义好各种运营服务信息的显 示格式/效果(如欢迎语、乘客导乘、安全指引、紧急事故信息等)。此类服务信 息素材应独立成为一种媒体分类进行管理。操作员在编辑播放列表时可以直接引 用中心服务器中的此类运营服务信息。
    (9)播放内容的审核功能
    ① 能够定义审核的具体用户或者某级别的用户,媒体审核通过后转为可发
    布状态,可被列为播放列表定义的对象,否则不可成为发布对象;
    ② 信息中心负责对车站操作员工作站发布的文本信息进行授权。
    (10)紧急信息发布功能
    信息的播出主要有两种方式,一种是以正常播放列表的方式实现,需要提前 制作播放列表,另外一种是以紧急信息的方式实现,可以由综合监控系统紧急触 发和有权限的操作触发。紧急事件发生时,具有发布紧急信息权限的操作员可通 过发布管理工作站或综合监控工作站实现对显示屏播放内容的控制。要求实现以 下功能:
    ① 在系统中定义好各种紧急信息,如火灾报警信息、紧急疏散信息、各种
    安全指引信息等;
    ② 紧急信息应该单独设立“紧急播放列表”类别,在遇到突发事件时可以
    迅速发布;
    ③ 优先级管理,从 1 级到 3 级,权限从高到低排列。各优先级别的定义如
    下:
    1 级:为最高级别的紧急事件信息,允许在全线或部分车站以及车载显示终 端全屏发布紧急信息。
    2 级:车站或车载级别的紧急事件信息。允许在某个车站(或某组车站)所
    有 LCD 显示终端全屏发布紧急信息,各车站之间的发布权限彼此独立,互不影响;
    允许在本某列车(或某组车)的车载 LCD 显示终端全屏发布紧急信息

    3 级:为最低级别的紧急信息,通过人工选择车站 LCD 播放控制器或车载 LCD
    控制器发布紧急信息。 以上各优先级别(可设置增减)的定义在设计联络阶段具体确定。
    ④ 临时编辑发布文本信息,在显示终端全屏播放的形式发布,规则与上述
    紧急信息定义级别一致。
    (11)信息预览功能 具有播放列表、有关文件及媒体的预览功能,即在制定播放列表、定义模板
    文件、媒体信息和处理的过程中可以实时触发预览操作,通过显示屏及时预览播放效果。 预览操作可在发布管理工作站及设置的终端显示屏上实现。(12)在播画面监看
    可实时调看本线各车站 LCD 控制器在播画面效果,同时调看的路数为 1 路(即1 个 LCD 控制器的播出画面)。监看 LCD 控制器在播画面在指定的工作站上实现。
    (13)编播中心形成的播放文件信息须通用 信息中心形成的媒体播放文件要求为单个的独立文件,信息须通用,不得有
    排它性、私有协议或私有控制信息等。
    (14)系统管理功能
    ① 用户管理
    能够定义信息编播中心及车站用户的操作权限,包括:
    —— 定义用户信息:包括用户名、密码、用户拥有的操作权限。能够把本线 系统中各个最小的独立操作设定成独立的权限单元,不同的权限单元可以组合成 为权限组,如系统管理权限组、发布管理权限组等;
    —— 实现用户添加、修改、失效和删除操作;
    —— 实现自定义用户组别,添加、修改和删除组别用户。
    ② 磁盘空间管理
    —— 定义磁盘剩余空间预警,系统自动根据目前磁盘空间使用情况在系统
    管理工作站中实行自动预警;
    —— 自动和手动接收本系统服务器、LCD 播放控制器、磁盘阵列、各工作 站设备的磁盘空间管理信息、磁盘空间预警信息,汇总和监控磁盘空间占用信息 并全部完整记录,以供查询;
    —— 定义磁盘空间管理信息,对过期的内容,系统自行进行删除操作,并
    具有删除操作日志;
    —— 自动生成磁盘空间使用情况报表,包括设备标识、位置、磁盘空间使 用比率、剩余空间、预警信息等。
    ③ 日志管理
    —— 操作日志:记录用户在本系统中的增、删、改等操作,如用户管理、
    权限管理、远程管理、数据管理、磁盘空间管理、系统配置管理等日志;
    —— 内容发布日志:记录系统发布内容的增、删、改等操作,以及发布内 容的发布状态;
    —— 播放日志:记录系统对发布内容的实际播放状态,如是否完整播放、
    播放出错等;
    —— 应用程序日志:记录本系统应用程序(软件)运行监控日志,如程序
    出错、服务启动失败等。
    ④ 网络管理
    系统在控制中心配置一套功能齐全、尤其在故障管理和性能管理方面功能强 大的网管系统。该网络管理系统应包括配置管理、性能管理、故障管理、安全管 理、计费管理等。系统的主要设备(如网络交换机、服务器、磁盘阵列、各类工 作站、播放控制器等)应具备自检功能,并将自检结果汇总到管理终端进行集中 监控。
    系统管理工作站以地理位置图方式监视系统运行,如控制器的各种状态(硬
    盘空间、播出内容)等,对故障设备提供报警提示。
    所有服务器需具备自动定时开启和关闭服务功能,系统断电后,恢复供电后
    无需人为操作,系统即可恢复自动运行。
    (15)接口功能(包括但不限于)
    接口服务器主要负责从其它专业系统接口中读取运营及时钟信息,具体功能 要求如下:
    PIS 系统设备应能对此信息进行接收、分类及加工处理,形成固定格式的文 本信息实时传送到各车站及车载设备。
    ① 运营信息(包括但不限于下列运营信息)
    ——每个站台上下行方向下一班列车到达本站的相对时间;
    ——本站台列车进站信号;
    ——列车离站信号;
    ——本站是否为换乘站,以及可换乘的路线(预留);
    ——列车跳站信息;
    ——列车折返信息,以及列车折返后终到站信息;
    ——本站上下行方向首末班车信息;
    ——从操作员工作站编辑下发的即时或者紧急运营信息。
    ② 获取时钟信息
    PIS 控制中心设备通过接口功能从时钟系统获取时钟同步信号,接收到时钟 信息后完成内部设备对时。所需费用含在报价中。
    (16)投标人应根据以上要求进行功能细化和补充,并提出相应的建议。
    2)车站子系统功能
    (1)接收和下发功能
    ① 车站服务器能自动接收、存储来自信息中心的播放列表和播放内容,并 转发到相应的 LCD 播放控制器中;
    ② 车站服务器能接收信息中心提前下发的数据量较大的非实时媒体文件。 可以利用停止运营或网络空闲时进行传送(停止运营的时间由系统预先设置,到 达停运时间系统自动触发下发操作);
    ③ 车站 LCD 播放控制器能自动接收来自信息编播中心实时信息;
    ④ 能自动从中心服务器中下载播放列表和播放内容;
    ⑤ 对接收失败的信息能够自动重新接收;
    ⑥ 对传送失败的信息能够自动重新下发;
    ⑦ 支持断点续传;
    ⑧ 对所有接收的内容具备完整的日志记录,包括但不限于接收百分比、接
    收状态、接收时间、未接收或者接收失败记录。
    (2)具备播放控制功能
    车站 LCD 播放控制器主要负责从本车站服务器或/和中心服务器接收模板文 件、播放文件以及播放列表,控制 LCD 显示屏的播放,要求实现以下功能:
    ① 从车站服务器接收播放列表、广告媒体信息和运营信息等;从信息编播
    中心接收实时信息及实时有线电视信息;
    ② 对接收后的媒体文件、播放列表、模板等文件,按照系统播放列表预先 定义的显示区域、模板格式进行合成,然后通过信号传输分配器使其在相应的 LCD 显示屏播放;
    ③ 能够实现同一个车站站厅、上行站台、下行站台的 LCD 屏显示不同的播
    放内容;能够实现每个车站播放不同的内容。
    ④ LCD 播放控制器的信号输出应采用 DVI 或 HDMI 接口。
    ⑤ 投标人根据自身系统信号传输方式应提供从 DVI 或 HDMI 接口输出的信号 在站厅、站台经过长距离(大于 100 米)传输后,仍保证信号质量的有关测试证明。
    ⑥ 能够识别翻译来自 OCC 转发下来的 ATS 信息,并在指定的区域播出列车到站信息。
    (3)在播画面监看回传
    车站 LCD 控制器(媒体控制器)可对控制中心调看的在播画面进行处理,并
    上传到控制中心指定的监看终端上满足在播画面监看功能的要求。
    (4)LCD 显示屏的显示要求
    ① 播放内容要顺畅清晰,不能出现画面中断或者跳播的现象;不同播放内 容之间的画面切换显示间隔不大于 1 秒;
    ② 每块显示终端播出画面的划分区域至少 10 个,每个区域可独立控制,具
    备单独的播出列表,内容包括视频、图片、文本。
    ③ 能够播放常用媒体格式,如 MPEG1/2/4、WAV、MP3、FLASH、AVI、RM、JPEG、BMP、GIF、文本等;
    ④ LCD 显示屏应达到高清数字电视标准要求;
    ⑤ 实现带声音图像的媒体播放;
    ⑥ 动态切换播出画面,保护 LCD 不被灼伤,切换过程平滑,无停顿,无黑
    屏。
    (5)信息发布的形式与内容
    根据实际需要,在操作过程中可对播出信息的形式和内容做修改。按分屏方
    案播放时,商业信息和运营信息一起播放;整屏播放时,运营信息优先,商业信息滚动。内容暂定为:
    —— 站厅 LCD 屏:发布商业信息、列车运行图信息、各类票务政策规定、
    营销信息、突发安全警告及时间信息等。播放的具体内容在设计联络时确定。
    —— 站台 LCD 屏:发布商业信息、列车到站信息、常用安全须知、突发安 全警告、营销服务宣传及时间信息等。播放的具体内容在设计联络时确定。
    (6)紧急信息发布
    系统在调度中心设置中心紧急信息发布工作站,在车站设置车站操作员工作 站,以实现紧急信息的分级控制发布。
    ① 紧急信息发布是指对本车站显示设备发布紧急信息的过程。各车站显示
    设备紧急信息发布权限只控制在本车站范围内,其权限控制和发布规则由控制中心确定;
    ② 各车站设备紧急信息的发布内容以及播放规则应该预先由信息中心的发 布管理工作站定义好后,并存储到本车站服务器中。同时支持车站值班员编辑临 时文本信息发布的功能。
    ③ 紧急信息发布系统应支持分布式管理,可扩展功能。
    3)车辆段/停车场子系统功能
    车辆段/停车场子系统具有接收功能。
    (1)从信息中心自动接收发布信息,并集中存放在车辆段/停车场的服务器上;
    (2)车辆段/停车场设备从信息中心接收数据,并在列车停靠在车辆段/停车场的时间内利用无线网络向列车车载设备传送数据。
    4)车载子系统功能
    根据专业分工,本次招标的乘客信息系统车载子系统主要提供:车载 LCD 控
    制器、编解码器、分配器、显示屏、电源适配器等。其余由车载视频监视系统提 供。乘客信息系统车载子系统与车载视频监视系统相关设备一起实现地信息 的双向传送,并通过车载媒体播放控制设备,在本列车的所有 LCD 显示屏上实时 播放控制中心下发的有关信息。本标段车载子系统的主要功能有:
    (1)实时信息的接收功能 通过有线网络子系统、无线网络子系统从编播中心服务器自动接收发布实时
    媒体信息。
    (2)具备播放控制功能
    ① 列车 PIS 的播放控制功能
    该功能主要包括两个方面,一是可独立实现对列车音视频系统的播放控制管 理,满足在没有无线传输网络的情况下为乘客提供音视频信息服务的功能;解决 与列车 PIDS 接口及联网,实现 PIS 控制中心对列车的播放控制,保证列车能接 收由中心服务器下发的媒体信息及播放列表,并在车载 LCD 屏上按控制中心的计 划顺畅播放。
    列车两端驾驶控制室拥有功能相同的 LCD 播放控制。要求正常时,列车两端车载设备能够自动分别接收不同的信息内容,接收完毕后自行同步数据处理,接 收完毕自动根据设定好的优先级对信息进行发布。当一台机出现故障时,另一台 机单独工作,从而实现冗余管理,提高车载设备子系统系统的可靠性。要求实现 以下功能:
    a.在线运行列车能够在列车停站和运行途中自动实时通过无线网络接收信 息内容,并实时播放;列车在停靠车辆段/停车场时间内能利用无线网络以及移 动数字设备从车辆段/停车场服务器接收信息内容;
    b. 能够接收来自车辆广播系统的 ATS 数据,包括下一站名称、下一站达到
    时间、终点站名称等,并结合其他播放数据一起播放;
    c. 具有同一传送内容的断点续传功能,能实现运行列车及时通过无线网络
    有序接收信息内容的功能,而不破坏信息内容的完整性和数据及图像质量;
    d. 接收播放媒体信息以及播放列表等;对接收后的信息,按照播放列表的 规则控制在 LCD 显示终端显示,本项目要求同一列车 LCD 显示终端播放相同的内容。
    e. 对所有接收的内容有完整的日志记录,包括接收百分比、接收状态、接 收时间、未接收或者接收失败记录;将其编制成日志,并存放在车载设备内;应 用操作日志信息应具有全部完整的记录,以供查询及中心调用;
    f. 当车载设备遇到电源中断而系统停止运行时,能够实现在供电恢复后,
    车载设备子系统的重启操作需要记录日志。
    (3)车载子系统应具有同一传送内容的断点续传功能,实现运行列车通过
    无线网络及时有序接收信息内容,而不破坏内容的完整性和数据质量。。
    5)网络子系统功能
    网络子系统主要功能是提供 PIS 系统中心与各车站、车辆段/停车场、列车 车辆间的各种数据信息、视频信息和控制信息的网络承载。网络子系统主要包括 有线网络、车载网络两个部分。

    展开全文
  • 什么是信息系统

    千次阅读 2013-07-10 16:55:08
    什么是信息系统 一.名称 信息系统的英文名是Information System 二.定义 信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。 三...
  • 什么是涉密信息系统

    千次阅读 2019-12-11 13:09:56
    什么是涉密信息系统? 涉密信息系统,是指由计算机及其相关和配套设备、设施构成的,按照一定的应用目标和规则存储、处理、传输国家秘密信息的系统或者网络。 涉密信息系统主要指用于处理涉密信息的计算机设备或者...
  • 信息系统基础知识---信息系统概述

    千次阅读 2018-11-26 15:20:13
    信息系统是一个由人、计算机等组成的能进行信息的收集、传递、存储、加工、维护和使用的系统,它是一门综合了经济管理理论、运筹学、统计学、计算机科学的系统性和边缘性学科,是一门尚处在不断发展完善的多元目的的...
  • 信息系统安全技术知识梳理
  • 管理信息系统复习总结(保姆级)

    万次阅读 多人点赞 2021-01-01 14:19:37
    第一章 当今全球商业中的信息系统 管理信息系统的新变化:①技术(云计算、大数据与物联网、移动数字化平台) ②管理(在线合作与社会化网络软件、商务智能、虚拟会议)③组织(社会化商务、远程办公、商业价值的共创...
  • 这般强劲作用的固定资产管理系统实则企业必需,上一个固定资产管理系统的作用具体表现在哪些方面呢?文中将为你解答 一、提升资产管理理念 企业进行固定资产管理系统的基本建设,也是对企业的资产
  • 信息系统的基本功能

    千次阅读 2019-05-30 09:12:59
    信息系统具有数据的输入、传输、存储、处理、输出等基本功能 数据的采集和输入。识别信息三种方法:一是决策者识别;而是系统分析员亲自观察识别;三是先由系统分析员观察得到基本信息,再向决策人员调查,加以...
  • 系统分析与设计:笔记整理

    万次阅读 多人点赞 2018-06-24 23:02:38
    信息系统的五个组成部分:硬件、软件、规程(processes)、数据、人SDLC(SystemDevelopment Life Cycle 系统开发生命周期)包括:计划、分析、设计、实施、运维。2.Prototyping(原型法)、CASE Tools(Computer-...
  • 信息系统安全运维

    万次阅读 2019-06-12 11:52:30
    信息系统安全运维指在特定的周期内,通过技术设施安全评估、技术设施安全加固、安全漏洞补丁通告、安全事件应急响应以及信息安全运维咨询,协助组织的系统管理人员进行信息系统的日常安全运维工作,以发现并修复...
  • 信息系统分析与设计课程心得

    万次阅读 多人点赞 2017-02-28 13:41:39
    信息系统分析与设计课程心得此博客为信息系统分析与设计课程的学习心得记录。一、绪论1概念1.1信息要了解信息系统,首先要了解信息的概念。信息是我们理解世界的重要概念,我对它的定义是:信息是对客观事物及其相互...
  • 软件配置管理通过标识产品的组成元素、管理和控制变更、验证、记录和报告配置信息,来控制产品的进化和完整性。软件配置管理与软件质量保证活动密切相关,可以帮组达成软件质量保证目标。 一、软件配置管理 ...
  • 信息系统方案设计

    千次阅读 2019-06-03 12:56:37
    系统方案设计包括总体设计和各部分详细设计两个方面。 系统总体设计:包括系统的总体架构方案设计、 软件系统的总体架构设计、 数据存储的总体设计、 计算机和网络的方案设计等。 系统详细设计:包括代码设计、 ...
  • 《管理信息系统》考研复试整理

    千次阅读 多人点赞 2020-02-13 18:38:44
    MIS 管理信息系统 Management Information System ERP 企业资源计划 Enterprise Resource Planning CRM 客户关系管理 Customer Relationship Management DSS 决策支持系统 Decision Support System BPM 业务...
  • 信息系统可行性分析

    万次阅读 2020-03-24 16:26:39
    参考国家标准《计算机软件文档编制规范》(GB/T 8567-2006),在信息系统建设项目中,可行性研究通常从经济可行性、技术可行性、法律可行性和用户使用可行性四个方面来进行分析,其中经济可行性通常被认为是项目的...
  • 信息系统的生命周期各阶段及说明

    千次阅读 2021-05-08 16:50:50
    信息系统的生命周期各阶段及说明 软件在信息系统中属于较复杂的部件,可以借用软件的生命周期来表示信息系统的生命周期,软件的生命周期通常包括:可行性分析与项目开发计划、需求分析、概要设计、详细设计...
  • 信息系统集成以下几个显著特点

    千次阅读 2017-10-11 21:55:11
    信息系统集成管理工程师需要知道的这个东西,要考了,记录一下。显著特点: 信息系统集成要以满足用户需求为根本出发点。 信息系统集成不只是设备选择和供应,更重要的,它是具有高技术含量的工程过程,要面向用户...
  • 基于人工智能的智能化地理信息系统

    万次阅读 多人点赞 2017-11-05 09:34:53
    基于人工智能的智能化地理信息系统   摘要:地理信息系统在飞速发展的同时,对现实世界的地理问题的空间分析能力的相对不足,成为了遏制其发展的一个重要原因之一。而近年来,人工智能领域取得的重大研究成果,...
  • 4、应用层(认证系统、文件系统、应用系统、事务系统、管理系统) 5、软件架构安全(体系结构、及其五要素) 6、管理层(组织架构、三员{系统管理员、安全员、审计员}、开发团队、维护团队、应用培训、风险评估...
  • 信息系统面临的安全威胁

    千次阅读 2019-11-07 23:11:59
    信息系统面临的安全威胁来自于物理环境、通信链路、网络系统、操作系统、应用系统以及管理等 多个方面。 物理安全威胁是指对系统所用设备的威胁,如自然灾害、电源故障、数据库故障和设备被盗等造成 数据丢失或信息...
  • A:监督和管理计算机信息系统的安全保护公安机关对我国信息网络安全的监督职权:()。A:监督、检查、指导计算机信息系统安全保护工作B:查安全等级是国家信息安全监督管理部门对计算机信息系统()的确认A.规模B....
  • 信息系统的生命周期包括: 大体上可以为5个阶段: 1.系统规划 :可行性分析与项目开发计划 2.系统分析 :需求分析 3.系统设计 :概要设计、详细设计 4.系统实施 :编码、测试 5.运行维护 还可以简化为: 立项、开发...
  • ERP系统是对企业资源进行全面集成,实现跨组织、跨区域、跨部门信息整合的现代化管理系统,包含营销、客户、项目、销售、合同、采购、库存、生产、产品、售后、...ERP系统哪些品牌好呢? 我们都知道,不同企业
  • 软考高级,信息系统项目管理师(高项)经验分享

    万次阅读 多人点赞 2021-01-30 13:46:10
    软考高级,信息系统项目管理师(高项)经验分享 2020-12-21信息系统项目管理师(俗称高项)成绩出来了54,55,47,终于...如图,高级资格的类型信息系统项目管理师、系统分析师、系统架构设计师、......
  • 一、前言我国的医院信息化建设,始于上世纪80年代中末期,经过90年代的自由繁荣(ye man)发展和本世纪初的政策扶持、引导规范与市场培育,历经30多年的发展,目前已经遇到瓶颈。其中最根本的原因是系统架构问题,...
  • 2016上半年信息系统管理工程师 下午试卷I (考试时间 14:00~16:30 共 150分钟) 1.在答题纸的指定位置填写你所在的省、自治区、直辖市、计划单列市的名称。 2.在答题纸的指定位置填写准考证号、出生年月日和...
  • 涉密信息系统的等级由()确定。

    千次阅读 2021-07-21 06:24:49
    确定涉密信息系统安全等级,主要考虑的因素包括涉密信息的涉密涉密单位应当根据涉密信息系统存储、处理信息的最高密级确定系统的密级,按照等级保护要求采取涉密信息系统集成资质有哪些等级和种类?涉密计算机信息...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,031,086
精华内容 412,434
关键字:

信息系统有哪些

友情链接: hongwai.rar.zip