问答题论企业信息系统的安全 企业信息化能够实现高效率、低成本的运行,越来越受到人们的重视。目前,它已经渗透到企业活动的各个阶段。在传统的企业活动中,所涉及的不同企业或企业内部不同人员在相互交往中往往需要直接见面。但在企业信息化中,更多的是通过计算机网络这一媒介,而不需要直接见面。这就要求在设计和实现企业信息系统时除了针对具体业务需求进行详细的分析,保证满足具体的业务需求之外,还要加强信息系统安全方面的考虑。 请围绕"企业信息系统的安全"论题,依次从以下3个方面进行论述: ①概要叙述你参与分析设计的企业信息

题目
问答题
论企业信息系统的安全 企业信息化能够实现高效率、低成本的运行,越来越受到人们的重视。目前,它已经渗透到企业活动的各个阶段。在传统的企业活动中,所涉及的不同企业或企业内部不同人员在相互交往中往往需要直接见面。但在企业信息化中,更多的是通过计算机网络这一媒介,而不需要直接见面。这就要求在设计和实现企业信息系统时除了针对具体业务需求进行详细的分析,保证满足具体的业务需求之外,还要加强信息系统安全方面的考虑。 请围绕"企业信息系统的安全"论题,依次从以下3个方面进行论述: ①概要叙述你参与分析设计的企业信息系统及你所担任的主要工作。 ②深入讨论在企业信息系统中,通常需要着重解决的安全问题。 ③结合你所参与分析设计的企业信息系统及其特点,详细论述你所采用的企业信息系统安全解决方案,并客观地分析、评价你的解决方案。
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

论网络规划与设计中的VPN技术 随着网络技术的发展和企业规模的壮大,企业在全球各地的分支机构不断增多,员工及各分支机构要求能随时随地安全可靠地访问企业内部资源,这就需要提供一种安全接入机制来保障通信以及敏感信息的安全。传统的租用专用线路的方法实现私有网络连通给企业带来很大的经济负担和网络维护成本。VPN(Virtnal Private Network)技术成为当今企业实现异地多网络互连以及远程访问网络的经济安全的实现途径。

请围绕“网络规划与设计中的VPN技术”论题,依次对以下三个方面进行论述。 1、简要论述常用的VPN技术。 2、详细叙述你参与设计和实施的大中型网络项目中采用的VPN方案。 3、分析和评估你所采用的VPN方案的效果以及相关的改进措施。


正确答案:

一、论文论述的是虚拟专用网络VPN技术应用,应根据企业需求选择适合的VPN技术以满足企业远程安全接入的需求。
二、叙述自己参与设计和实施远程接入项目应有一定的规模,自己在该项目中担任的主要工作应有一定的分量。
三、能够全面和准确地描述该网络的应用环境和需求,深入地阐述选择的VPN技术的应用场景以及达到的效果,具有一定的广度和深度。 
主要应包括以下内容:
1、企业网络应用环境和企业远程接入的需求。
  应介绍企业相关的业务应用、网络规模以及远程接入的地理位置、人员规模。
2、介绍相关VPN技术(pptp、l2tp、ipsec、mpls)。重要介绍各种VPN技术的区别和应用场景,重点介绍要根据企业需求选择的VPN技术。
3、介绍实施VPN技术的相关产品和方案。
4、介绍方案实施后给企业应用带来的好处。
四、对需要进一步改进的地方,应有具体的着眼点,不能泛泛而谈。


第2题:

信息系统规划是从( )出发,构建企业基本的信息系统架构,利用信息系统管理企业行为,辅助企业进行决策。

A、企业客户需求

B、信息系统运维需求

C、企业信息化建设现状

D、企业战略


正确答案:D

第3题:

试题二 论工作流管理技术在 BPR中的应用

BPR(Business Process Reengineering)是指对企业的业务过程进行重新思考和再设计,以降低企业成本,提高企业性能。而工作流管理作为一种能够有效控制和协调复杂活动的执行,以及人与应用软件之间交互的信息技术手段,目前已经成为实施 BPR 时最广泛采用的技术之一。

请围绕“工作流管理技术在 BPR中的应用”论题,依次从以下三个方面进行论述。

1.概要叙述你参与分析和开发的 BPR 项目以及你所担任的主要工作。

2.详细论述你参与分析和开发的 BPR 项目的主要实施步骤,以及工作流管理技术在实施过程中的具体应用

3.分析并讨论该 BPR 项目的实施效果,并进行评价(是否达到了该 BPR 项目的基本要求)


正确答案:


第4题:

企业信息化规划是企业信息化建设中的重要环节,与信息系统规划、企业规划、业务流程建模等密切相关。在关于企业信息化规划的活动中,( )利用机会或威胁评价现在和未来的环境,用优势和劣势评价企业现状,进而选择和确定企业的总体和长远目标,制定和抉择实现目标的行动方案。( )关注如何通过信息系统来支撑业务流程的运作,进而实现企业的关键业务目标,其重点在于对信息系统远景、组成架构、各部分逻辑关系进行规划。

A.企业战略规划 B.信息资源规划 C.信息系统战略规划 D.信息技术战略规划 A.企业战略规划 B.信息资源规划 C.信息系统战略规划 D.信息技术战略规划


正确答案:A,C

第5题:

论网络工程项目中信息系统的安全

企事业单位信息化能够实现高效率、低成本的运行,越来越受到人们的重视。目前,它已经渗透到企事业单位活动的各个阶段。在传统的企事业单位活动中,所涉及的不同企业或企业内部不同人员在相互交往中往往需要直接见面。但在企事业单位信息化中,更多的是通过计算机网络这一媒介,而不需要直接见面。这就要求在设计和实现企事业单位信息系统时,除了针对具体业务需求进行详细的分析,保证满足具体的业务需求之外,还要加强信息系统安全方面的考虑。

请围绕“网络工程项目中信息系统的安全”论题,依次从以下3个方面进行论述。

1.概要叙述你参与规划、设计的网络工程项目及你所担任的主要工作。

2.结合你的切身实践,深入讨论在该单位信息系统建设中,通常需要着重解决的安全问题。

3.结合你所参与规划、设计的网络工程项目的特点,详细论述你在该单位信息系统建设中,所采用的安全解决方案,并客观地分析、评价你的解决方案。


正确答案:1.从信息系统安全的角度出发根据所参与规划、设计的网络工程项目的具体特点介绍该单位信息系统的需求;介绍自己在其中所承担的工作。 2.在企事业单位信息化建设方面有许多需要解决的安全问题它们并不是对于每个企业都是必须的。在这里仅举例说明一些需要解决的安全问题。 (1)对所有与系统设计、开发、使用和维护相关的人员进行安全培训尤其要加强对使用和维护人员的安全培训增加全体人员的安全意识。 (2)网络拓扑结构方面的安全措施如合理划分子网、选择路由策略等。 (3)对于一些安全性要求较高的部门通常还需合理选择机房建设地址采取措施保障机房物理环境安全如防火、防水、电磁屏蔽等安全措施。 (4)众多的基本安全保护措施如防火墙、病毒防护系统、入侵检测系统、日志审计系统、安全扫描系统等。 (5)数据存储方面的安全例如对一些敏感数据的加密存储。 (6)对于系统的访问除了原始的基于用户名、口令方式的身份认证外也许还会使用基于PKI甚至基于指纹生物技术的安全认证技术实现对访问系统的用户的身份认证。 (7)针对可管理性和安全性的不同会采用不同的授权管理技术实现用户对系统访问权限的管理和控制。 (8)使用不同安全等级的加密技术保障机密数据的安全例如保障数据传输的安全。 (9)对于一些应用如档案管理系统还会涉及电子图章、电子签名要保障数据的完整性防止数据被篡改。 (10)对于某些应用如电子交易还要防止交易双方中的任何一方否认自己参与过这次交易实现抗抵赖。 (11)对于一些对安全性要求非常高的企业例如银行往往还会要求异地备份以满足业务的可持续性要求。 3.不同企事业单位由于其自身的特点所关心的安全问题会各有侧重。同时各企事业单位信息系统受投资的限制在保障信息安全方面也不得不有所侧重或在不同的工程建设阶段有不同的建设目标。因此这部分的说明应重点在于针对不同企事业单位自身的行业背景、特点、应用领域和投资给出相应的合理论述。 4.在论述自己的安全解决方案之后要根据系统的具体情况和采用的措施客观地评价自己所采用的安全措施并给出评价依据。这里要注意不可脱离实际评价要客观、适当。 [参考范文] 论改进Web服务器性能的相关技术1 1注:本范文主要参考了上海童茵等人的论文 [摘要] 一个大中型的图书馆信息系统涉及许多方面的技术与方案本文着重讨论与Web服务器性能有关的一些内容。本人有幸作为项目负责人之一参与了某大型图书馆数字化信息系统的设计和基于Web应用软件的开发工作。由于在数字化图书馆信息系统中流通着的大多是数字化的索引、文摘、全文、图像或音频、视频等多媒体信息对Web服务器性能有着较高的要求。 结合实际工程的经验本文将从硬件实现手段(缓存服务器、均衡负载设备、Web双机镜像、CPU和网卡的提升、网络带宽扩充)和软件实现手段(三层C/S软件结构设计、应用程序部署)等两个大方面论述如何提高Web服务器的性能以便使用户能够更快捷、高效、安全地使用应用系统。 [正文] 随着Intranet信息技术的发展图书馆为了更好地发挥其图书流通、资料检索和学术交流的职能其数字信息化工程势在必行。某图书馆为了尽快地步入世界先进图书馆的行列已经启动了一部分的数字图书馆工程。 该数字图书馆工程主要包括对外信息Web发布系统交互式检索网、后台馆藏信息管理系统多媒体资料采集制作及VOD点播系统等。本人有幸作为项目负责人之一参与了整个数字化信息系统的总体设计并参与了基于Web的一些应用(如对外信息发布系统、图像/全文混合检索系统、VOD点播系统)的开发。 某图书馆数字化信息系统从网络环境上讲主要划分为多个网段:(一)Intranet接入部分采用2M的DDN专线;(二)公共网段(非军事区)主要包括前台发布数据库服务器、Web服务器、E-Mail/FTP/DNS服务器、检索服务器及SAN网络区域存储设备;(三)内部局域网包括内网Web服务器、后台馆藏数据库服务器、OA服务器等。(四)VOD点播专用网包括音频、视频点播服务器等。由于制定了严格的网络级和应用级访问权限通过具有三层交换能力的高性能交换机和安全授权认证系统有效地控制了访问权限确保了数据的安全性和完整性。考虑到经费和人员素质及今后的维护管理运营等方面的问题操作系统采用Windows NT平台服务器选用DELL高端的系列数据库采用IBM的DB2。主干网为千兆快速交换式以太网局域网百兆到桌面VOD点播网十兆到桌面。 在该网络环境下的应用主要分为3大部分:(一)对外Web发布系统、图书辅助检索系统:(二)后台馆藏信息管理系统和图像/全文混合检索系统:(三)VOD点播系统。由于绝大部分应用采用 Browser/Server方式结构最终用户在本地只需安装IE或者Netscape Web浏览器在后台数据库服务器的支持下通过网页方式请求和访问各类应用服务。另外由于在图书馆信息系统中流通的多为索引、摘要、全文或音频、视频等多媒体信息对Web服务器性能与网络带宽等都有更高的要求。 通过不断地试验和实践我们发现可以从以下几个方面相对有效地提升Web服务器的性能。 (1)缓存服务器和均衡负载设备使用可以缓解访问瓶颈增加网络带宽实现均衡负载。 缓存服务器也称为Cache服务器可以存储Cache静态的内容如网页、多媒体点播资源和会议实况 (已压缩的、有一定格式要求的)等。此外目前美国的cashflow缓存服务器已经可以存储Cache数据库、 ASP等动态内容。Cache服务器通常放到防火墙之外、外网Web服务器之前因此Internet用户访问网页不再直接访问网站Web服务器而是访问cache服务器。 由于cache服务器具有多个CPU和高速大容量I/O通道及独立的OS因此能大大缓解Internet访问瓶颈而且也具有一定的抗黑客攻击的能力。 目前某图书馆采用这种方式把大数据量的静态图片、点播资源、虚拟三维应用等都事先放置在Cache服务器中即使现今只有2MInternet的接入带宽以上应用的播放速度和效果仍能让用户满意。 另外一种方式是采用均衡负载设备或Web双机镜像。这种方式通过负载均衡的方法达到Web访问性能最优。Web双机镜像是较早以前流行的方式虽能使系统可靠性提升但由于双机总是在互相询问对方状态将会影响一定的访问性能。均衡负载设备是独立于Web服务器的硬件它和Web服务器及网站中其他服务器接在同一交换机上通过负载调度程序为各个服务器分配工作量从而达到充分利用资源、提高访问性能的目的。只是由于某图书馆目前对外的发布资源相对较少只采用了3台Web服务器因此目前的均衡负载设备作用还不显著。 (2)从Web服务器的配置来看Web服务器自身的CPU个数及速度、网卡数量、Web服务器与防火墙的位置关系等都会影响到Web服务器的性能。 从Web服务器硬件本身来讲CPU个数的增加、网卡个数的增加、I/O信道的扩展无疑可以直接地提高Web服务器的性能。此外由于千兆口的防火墙目前较少且费用较高如果把Web服务器放置在防火墙之后一定会大大影响Internet的访问性能。某图书馆采用IDS(入侵侦测)+Web服务器(服务器防火墙较低端不会影响流量)+应用服务器+数据库服务器(防火墙高端)分层次的安全模式既保证了系统的安全性又提升了网络的访问性能。 另外某图书馆还采用了SAN网络区域存储来提高服务器的访问速度。 (3)三层C/S软件结构设计和应用程序的适当部署也会提高Web服务器的性能。 将业务逻辑、通用访问接口与数据等相互分离分别置放于Web服务器、应用服务器、数据库服务器上通过程序功能和逻辑的合理部署也能大大改进Web服务器的性能。 一般的原则是:Web服务器只需接受Internet HTTP的访问请求使Web只有最少的任务把实际处理交给各个应用服务器执行然后返回结果给Browser。某图书馆采用这种方式专门开发了搜索引擎应用服务器和混合检索应用服务器达到了良好的应用效果。 事实上Web服务器的性能提升还有很多手段和方法比如CPU与存储之间的关系、Web交换机等有待于我们进一步的学习、实践、分析和讨论。
1.从信息系统安全的角度出发,根据所参与规划、设计的网络工程项目的具体特点,介绍该单位信息系统的需求;介绍自己在其中所承担的工作。 2.在企事业单位信息化建设方面,有许多需要解决的安全问题,它们并不是对于每个企业都是必须的。在这里仅举例说明一些需要解决的安全问题。 (1)对所有与系统设计、开发、使用和维护相关的人员进行安全培训,尤其要加强对使用和维护人员的安全培训,增加全体人员的安全意识。 (2)网络拓扑结构方面的安全措施,如合理划分子网、选择路由策略等。 (3)对于一些安全性要求较高的部门,通常还需合理选择机房建设地址,采取措施保障机房物理环境安全,如防火、防水、电磁屏蔽等安全措施。 (4)众多的基本安全保护措施,如防火墙、病毒防护系统、入侵检测系统、日志审计系统、安全扫描系统等。 (5)数据存储方面的安全,例如对一些敏感数据的加密存储。 (6)对于系统的访问,除了原始的基于用户名、口令方式的身份认证外,也许还会使用基于PKI甚至基于指纹生物技术的安全认证技术,实现对访问系统的用户的身份认证。 (7)针对可管理性和安全性的不同,会采用不同的授权管理技术,实现用户对系统访问权限的管理和控制。 (8)使用不同安全等级的加密技术,保障机密数据的安全,例如保障数据传输的安全。 (9)对于一些应用,如档案管理系统,还会涉及电子图章、电子签名,要保障数据的完整性,防止数据被篡改。 (10)对于某些应用,如电子交易,还要防止交易双方中的任何一方否认自己参与过这次交易,实现抗抵赖。 (11)对于一些对安全性要求非常高的企业,例如银行,往往还会要求异地备份,以满足业务的可持续性要求。 3.不同企事业单位由于其自身的特点,所关心的安全问题会各有侧重。同时各企事业单位信息系统受投资的限制,在保障信息安全方面也不得不有所侧重,或在不同的工程建设阶段,有不同的建设目标。因此这部分的说明应重点在于针对不同企事业单位自身的行业背景、特点、应用领域和投资,给出相应的合理论述。 4.在论述自己的安全解决方案之后,要根据系统的具体情况和采用的措施,客观地评价自己所采用的安全措施,并给出评价依据。这里要注意不可脱离实际,评价要客观、适当。 [参考范文] 论改进Web服务器性能的相关技术1 1注:本范文主要参考了上海童茵等人的论文 [摘要] 一个大中型的图书馆信息系统涉及许多方面的技术与方案,本文着重讨论与Web服务器性能有关的一些内容。本人有幸作为项目负责人之一参与了某大型图书馆数字化信息系统的设计和基于Web应用软件的开发工作。由于在数字化图书馆信息系统中流通着的大多是数字化的索引、文摘、全文、图像或音频、视频等多媒体信息,对Web服务器性能有着较高的要求。 结合实际工程的经验,本文将从硬件实现手段(缓存服务器、均衡负载设备、Web双机镜像、CPU和网卡的提升、网络带宽扩充)和软件实现手段(三层C/S软件结构设计、应用程序部署)等两个大方面论述如何提高Web服务器的性能,以便使用户能够更快捷、高效、安全地使用应用系统。 [正文] 随着Intranet信息技术的发展,图书馆为了更好地发挥其图书流通、资料检索和学术交流的职能,其数字信息化工程势在必行。某图书馆为了尽快地步入世界先进图书馆的行列,已经启动了一部分的数字图书馆工程。 该数字图书馆工程主要包括对外信息Web发布系统,交互式检索网、后台馆藏信息管理系统,多媒体资料采集制作及VOD点播系统等。本人有幸作为项目负责人之一,参与了整个数字化信息系统的总体设计,并参与了基于Web的一些应用(如对外信息发布系统、图像/全文混合检索系统、VOD点播系统)的开发。 某图书馆数字化信息系统从网络环境上讲,主要划分为多个网段:(一)Intranet接入部分,采用2M的DDN专线;(二)公共网段(非军事区),主要包括前台发布数据库服务器、Web服务器、E-Mail/FTP/DNS服务器、检索服务器及SAN网络区域存储设备;(三)内部局域网,包括内网Web服务器、后台馆藏数据库服务器、OA服务器等。(四)VOD点播专用网,包括音频、视频点播服务器等。由于制定了严格的网络级和应用级访问权限,通过具有三层交换能力的高性能交换机和安全授权认证系统,有效地控制了访问权限,确保了数据的安全性和完整性。考虑到经费和人员素质及今后的维护管理运营等方面的问题,操作系统采用Windows NT平台,服务器选用DELL高端的系列,数据库采用IBM的DB2。主干网为千兆快速交换式以太网,局域网百兆到桌面,VOD点播网十兆到桌面。 在该网络环境下的应用主要分为3大部分:(一)对外Web发布系统、图书辅助检索系统:(二)后台馆藏信息管理系统和图像/全文混合检索系统:(三)VOD点播系统。由于绝大部分应用采用 Browser/Server方式结构,最终用户在本地只需安装IE或者Netscape Web浏览器,在后台数据库服务器的支持下通过网页方式请求和访问各类应用服务。另外,由于在图书馆信息系统中流通的多为索引、摘要、全文或音频、视频等多媒体信息,对Web服务器性能与网络带宽等都有更高的要求。 通过不断地试验和实践,我们发现可以从以下几个方面相对有效地提升Web服务器的性能。 (1)缓存服务器和均衡负载设备使用可以缓解访问瓶颈,增加网络带宽,实现均衡负载。 缓存服务器也称为Cache服务器,可以存储Cache静态的内容,如网页、多媒体点播资源和会议实况 (已压缩的、有一定格式要求的)等。此外,目前美国的cashflow缓存服务器已经可以存储Cache数据库、 ASP等动态内容。Cache服务器通常放到防火墙之外、外网Web服务器之前,因此Internet用户访问网页不再直接访问网站Web服务器,而是访问cache服务器。 由于cache服务器具有多个CPU和高速大容量I/O通道及独立的OS,因此能大大缓解Internet访问瓶颈,而且也具有一定的抗黑客攻击的能力。 目前某图书馆采用这种方式,把大数据量的静态图片、点播资源、虚拟三维应用等都事先放置在Cache服务器中,即使现今只有2MInternet的接入带宽,以上应用的播放速度和效果仍能让用户满意。 另外一种方式是采用均衡负载设备或Web双机镜像。这种方式通过负载均衡的方法达到Web访问性能最优。Web双机镜像是较早以前流行的方式,虽能使系统可靠性提升,但由于双机总是在互相询问对方状态,将会影响一定的访问性能。均衡负载设备是独立于Web服务器的硬件,它和Web服务器及网站中其他服务器接在同一交换机上,通过负载调度程序为各个服务器分配工作量,从而达到充分利用资源、提高访问性能的目的。只是由于某图书馆目前对外的发布资源相对较少,只采用了3台Web服务器,因此目前的均衡负载设备作用还不显著。 (2)从Web服务器的配置来看,Web服务器自身的CPU个数及速度、网卡数量、Web服务器与防火墙的位置关系等都会影响到Web服务器的性能。 从Web服务器硬件本身来讲,CPU个数的增加、网卡个数的增加、I/O信道的扩展无疑可以直接地提高Web服务器的性能。此外,由于千兆口的防火墙目前较少且费用较高,如果把Web服务器放置在防火墙之后,一定会大大影响Internet的访问性能。某图书馆采用IDS(入侵侦测)+Web服务器(服务器防火墙,较低端,不会影响流量)+应用服务器+数据库服务器(防火墙,高端),分层次的安全模式,既保证了系统的安全性,又提升了网络的访问性能。 另外,某图书馆还采用了SAN网络区域存储来提高服务器的访问速度。 (3)三层C/S软件结构设计和应用程序的适当部署也会提高Web服务器的性能。 将业务逻辑、通用访问接口与数据等相互分离,分别置放于Web服务器、应用服务器、数据库服务器上,通过程序功能和逻辑的合理部署,也能大大改进Web服务器的性能。 一般的原则是:Web服务器只需接受Internet HTTP的访问请求,使Web只有最少的任务,把实际处理交给各个应用服务器执行,然后返回结果给Browser。某图书馆采用这种方式专门开发了搜索引擎应用服务器和混合检索应用服务器,达到了良好的应用效果。 事实上,Web服务器的性能提升还有很多手段和方法,比如CPU与存储之间的关系、Web交换机等,有待于我们进一步的学习、实践、分析和讨论。 解析:本文主题鲜明,条理也较清楚。但所讨论的技术应更有机地结合于项目的实例。改进Web服务器性能的技术的写作要点如下:
(1)Web应用的背景和目标必须是十分明确的,所涉及的Web应用项目应当有很大的访问强度, Web服务器应承受着较大的压力。
(2)文章应当具体地讨论Web应用项目的技术、工具、平台和详细方案。
(3)本文的重点是讨论改进Web服务器性能的技术,这些技术和措施在目前主要包括多个并行工作的Web服务器、负载均衡和流量管理技术、Web Cache缓存技术、SSI套接字的优化处理、Web交换机等。强调论文应涉及这些主要有关的技术。
(4)应当讨论在选用上述有关技术和措施时所采用的相应的策略与原则。
(5)对所选用的技术与措施的效果分析,应当力求实事求是,因为每一种都会有一定的适用范围和局限性。

第6题:

企业的()工作是企业信息化建设很关键的一个环节,这个环节是前期的信息化战略制定、业务流程的优化和管理规范、企业的信息系统规划等工作的直接体现。

A.调研分析

B.需求确定

C.信息系统选型

D.信息系统搭建


参考答案:C

第7题:

论企业内部网的安全策略

企业网络的建设是企业信息化的基础。近几年,许多企业都陆续建立了自己的企业网,并通过各种方法与Internet相连。网络信息安全已经成为企业信息化成功实施的关键因素。

请围绕“企业内部网的安全策略”论题,依次对以下三个方面进行论述。

1. 概要叙述你参与分析和开发的系统以及你所担任的主要工作。

2.具体叙述在设计该系统时需要考虑的安全因素和选择安全标准的策略,以及在建立系统时所采取的综合安全措施。

3.评价你所采取的安全措施及其效果,以及其中可以改进的方面。


正确答案:[写作要点] 1.介绍系统的需求尤其着重介绍安全方面的需求;介绍自己担任的工作及需要处理的问题。 2.由于不同的系统对安全的要求不同投资也不同因此系统采用的安全策略会有很大的不同以下罗列的一些内容不必全部说明根据不同系统的具体情况进行说明即可。 (1)根据企业的性质及所设计系统的目的不同所要考虑的安全因素也会不同因此需要针对不同的系统有所区别。这部分的重点是必须根据对系统的需求分析考虑面对的安全威胁。例如对于门户网站除了要防止一般的攻击之外更重要的是要防止网页被篡改及拒绝服务攻击要保证系统能够持续提供服务具有快速恢复能力。而对于生产性的企业可能要集中精力于可靠性防止内外部的攻击备份与恢复、对操作进行认证、机密性和完整性保护。而对于政府部门考虑内容非常多包括网络拓扑、信任域建设、私自拨号检测、网页防篡改、容灾备份与灾难恢复身份认证、机密性、完整性保护、漏洞扫描与安全审计等。 (2)对于选择安全标准的策略一般而言应首先遵循国家标准没有国家标准可以考虑遵循相关行业和国际标准。个别情况下可能会存在遵循行业联盟标准的要求。这里需要注意的是国家对于密码设备有严格的标准因此如果涉及到密码设备时应选择符合国家认可的密码算法和密码设备。 (3)建立系统时采用的综合安全措施可以简要分为下面几种: ▲ 网络拓扑结构方面的安全措施。 ▲ 保护机房建设等方面的安全措施。 ▲ 关于软硬件设备选型等方面的安全措施。 ▲ 保护网络环境的基本安全措施例如防火墙、防病毒、入侵检测、日志审计、安全扫描、私自拨号检测、甚至网页防篡改等。 ▲ 实现身份认证、机密性、完整性保护以及抗抵赖性等方面的安全措施。 ▲ 设计、开发、使用、维护、管理等不同人员的相关安全培训。 ▲ 系统建设好后需要检测是否已经达到设计要求。 根据系统的具体情况和采用的措施进行合适的评价不可脱离实际提出过高要求。
[写作要点] 1.介绍系统的需求,尤其着重介绍安全方面的需求;介绍自己担任的工作及需要处理的问题。 2.由于不同的系统对安全的要求不同,投资也不同,因此系统采用的安全策略会有很大的不同,以下罗列的一些内容不必全部说明,根据不同系统的具体情况进行说明即可。 (1)根据企业的性质及所设计系统的目的不同,所要考虑的安全因素也会不同,因此,需要针对不同的系统有所区别。这部分的重点是必须根据对系统的需求分析,考虑面对的安全威胁。例如对于门户网站,除了要防止一般的攻击之外,更重要的是要防止网页被篡改及拒绝服务攻击,要保证系统能够持续提供服务,具有快速恢复能力。而对于生产性的企业,可能要集中精力于可靠性,防止内外部的攻击,备份与恢复、对操作进行认证、机密性和完整性保护。而对于政府部门,考虑内容非常多,包括网络拓扑、信任域建设、私自拨号检测、网页防篡改、容灾备份与灾难恢复,身份认证、机密性、完整性保护、漏洞扫描与安全审计等。 (2)对于选择安全标准的策略,一般而言应首先遵循国家标准,没有国家标准可以考虑遵循相关行业和国际标准。个别情况下可能会存在遵循行业联盟标准的要求。这里需要注意的是,国家对于密码设备有严格的标准,因此,如果涉及到密码设备时,应选择符合国家认可的密码算法和密码设备。 (3)建立系统时采用的综合安全措施,可以简要分为下面几种: ▲ 网络拓扑结构方面的安全措施。 ▲ 保护机房建设等方面的安全措施。 ▲ 关于软硬件设备选型等方面的安全措施。 ▲ 保护网络环境的基本安全措施,例如防火墙、防病毒、入侵检测、日志审计、安全扫描、私自拨号检测、甚至网页防篡改等。 ▲ 实现身份认证、机密性、完整性保护,以及抗抵赖性等方面的安全措施。 ▲ 设计、开发、使用、维护、管理等不同人员的相关安全培训。 ▲ 系统建设好后,需要检测是否已经达到设计要求。 根据系统的具体情况和采用的措施进行合适的评价,不可脱离实际,提出过高要求。

第8题:

论企业信息化规划的实施与应用 企业信息化建设是一项长期而艰巨的任务,不可能在短时间内完成。信息化规划是企业信息化建设的纲领和向导,是信息系统设计和实施的前提和依据。信息化规划以整个企业的发展目标和战略、企业各部门的目标与功能为基础,同时结合行业信息化方面的实践和对信息技术发展趋势的掌握,制定出企业信息化远景、目标和发展战略,从而达到全面、系统地指导企业信息化建设的目的。

请围绕“企业信息化规划的实施与应用”论题,依次从以下三个方面进行论述。 1.概要叙述你参与的企业信息化规划项目以及你在其中所担任的主要工作。 2. 简要叙述企业信息化规划的主要内容。结合你参与的项目的实际情况,详细分析有关企业的信息化规划目标及规划的具体内容。 3. 说明你所参与实施的企业信息化规划的步骤及效果,介绍其是否达到了预期的目标并分析原因。


正确答案:

一、简要叙述所参与管理和开发的企业信息化规划项目,并明确指出在其中承担的主要任务和开展的主要工作。
二、企业信息化规划的内容
企业信息化规划不仅涉及到信息系统规划,同时与企业规划、业务流程建模等紧密相关,是融合企业战略、管理规划、业务流程重组等内容的“业务+管理+技术”的规划活动,如下图所示。

涉及到业务流程重组和信息资源规划、信息技术战略规划、信息系统战略规划和企业战略规划等多个领域。所有的规划都应该围绕企业关键目标的实现而展开,并为企业目标的实现提供支持和必须的服务。
进行信息化规划时,需要做好以下几个方面的工作:
(1)明确发展目标和实施重点。
(2)成立领导机构。
(3)做好企业业务信息化需求分析。
(4)确定企业信息化不同发展阶段的投资预算。
(5)制定必要的促进企业信息化建设的规章制度。
三、结合实际项目,详细阐述企业信息化规划的目标和实施重点,对于企业业务信息化需求分析应进行重点论述。说明企业信息化规划的实施过程,总结实施效果并进行进一步的分析。


第9题:

论SOA在企业信息化中的应用

SOA(面向服务的体系结构)是一种IT体系结构风格、一种组件模型或者一种设计理念,其核心思想是通过将一组分散的服务关联,实现企业向客户提供的特定业务,并适应客观条件和需求的不断变化。

多数企业面临着不同种类操作系统、系统软件、应用软件和应用基础结构相互交织的信息化现状,而SOA的特性使得企业可以按照模块化的方式来添加新服务或更新现有服务,以解决新的业务需要,从而保护投资,并能使企业对业务的变化做出快速的反应。

请围绕“SOA在企业信息化中的应用”论题,依次从以下三个方面进行论述。

1.概要叙述你参与实施的企业信息化建设项目(信息化现状、业务流程需求)以及你所担任的主要工作。

2.详细论述SOA架构的内容、特点和实现SOA所采用的常用标准、规范。

3.论述你具体采用了什么技术和工具来实现企业SOA应用和部署,在应用中重点解决了哪些问题。


正确答案:第一部分 论文中要概要叙述你参与实施的企业信息化的现状涉及的业务流程需求以及所担任的主要工作。 第二部分 SOA架构的内容、特点和实现SOA的常用技术。 1.内容 SOA架构的基本元素是服务SOA指定一组实体(服务提供者、服务消费者、服务注册表、服务条款、服务代理和服务契约)这些实体详细说明了如何提供和消费服务。 SOA中的服务是自包含、无状态的实体可以由多个组件组成通过事先定义的接口响应服务请求服务本身并不依赖其他函数和过程的状态而用什么技术来实现服务也不在其定义中加以限制。SOA本质上是将网络、传输协议和安全细节留给特定的实现来处理。 这些服务是可互相操作的、独立的、模块化的、位置明确的、松耦合的以及可发现的。 在SOA架构中有三种角色(参与者)分别是服务提供者(service provider)、服务请求者(service consumer)和服务代理者(service broker)。服务提供者提供符合契约的服务并将他们发布到服务代理;服务代理者作为存储库、目录库或票据交换所产生由服务提供者发布的软件接口:服务请求者(服务使用者或者终端用户应用程序)发现并调用其他的软件服务来完成业务任务。 2.特点 (1)服务的封装。 (2)服务的重用。 (3)服务的互操作。 (4)服务是自治的功能实体。 (5)服务之间的松耦合。 (6)服务位置透明性。 注:论述其中三点即可。 3.常用标准、规范 (1)XML (2)WSDL (3)SOAP (4)UDDI 注:论述其中两项即可。 第三部分 采用的技术或者工具重点解决的问题。 1.采用的工具或技术 (1)Web Service (2)J2EE (3)WebSphere、WebLogic (4).Net (5)CORBA (6)DCOM (7)其他中间件技术 注:论及其中一项即可。 2.重点解决的问题 (1)服务粒度的控制 SOA系统中服务粒度的控制是一项重要的设计任务。对于暴露在整个系统外部的服务可使用粗粒度的接口而相对较细粒度的服务接口通常用于企业系统架构的内部。虽然细粒度的接口能够为服务请求者提供更加细化和更多的灵活性但会使交互模式较难控制服务的一致性较差。 (2)无状态服务的设计 SOA的服务应该是独立的、自包含的在实现这些服务的时候不需要前一个请求的状态也就是说不应该依赖于其他服务的上下文和状态。当某一个服务需要依赖时可以将其定义为具体的业务流程。 注:论及一项即可解决的问题是管理或工程实施方面的亦可。
第一部分 论文中要概要叙述你参与实施的企业信息化的现状,涉及的业务流程需求以及所担任的主要工作。 第二部分 SOA架构的内容、特点和实现SOA的常用技术。 1.内容 SOA架构的基本元素是服务,SOA指定一组实体(服务提供者、服务消费者、服务注册表、服务条款、服务代理和服务契约),这些实体详细说明了如何提供和消费服务。 SOA中的服务是自包含、无状态的实体,可以由多个组件组成,通过事先定义的接口响应服务请求,服务本身并不依赖其他函数和过程的状态,而用什么技术来实现服务,也不在其定义中加以限制。SOA本质上是将网络、传输协议和安全细节留给特定的实现来处理。 这些服务是可互相操作的、独立的、模块化的、位置明确的、松耦合的以及可发现的。 在SOA架构中有三种角色(参与者)分别是服务提供者(service provider)、服务请求者(service consumer)和服务代理者(service broker)。服务提供者提供符合契约的服务,并将他们发布到服务代理;服务代理者作为存储库、目录库或票据交换所,产生由服务提供者发布的软件接口:服务请求者(服务使用者,或者终端用户应用程序)发现并调用其他的软件服务来完成业务任务。 2.特点 (1)服务的封装。 (2)服务的重用。 (3)服务的互操作。 (4)服务是自治的功能实体。 (5)服务之间的松耦合。 (6)服务位置透明性。 注:论述其中三点即可。 3.常用标准、规范 (1)XML (2)WSDL (3)SOAP (4)UDDI 注:论述其中两项即可。 第三部分 采用的技术或者工具,重点解决的问题。 1.采用的工具或技术 (1)Web Service (2)J2EE (3)WebSphere、WebLogic (4).Net (5)CORBA (6)DCOM (7)其他中间件技术 注:论及其中一项即可。 2.重点解决的问题 (1)服务粒度的控制 SOA系统中服务粒度的控制是一项重要的设计任务。对于暴露在整个系统外部的服务可使用粗粒度的接口,而相对较细粒度的服务接口通常用于企业系统架构的内部。虽然细粒度的接口能够为服务请求者提供更加细化和更多的灵活性,但会使交互模式较难控制,服务的一致性较差。 (2)无状态服务的设计 SOA的服务应该是独立的、自包含的,在实现这些服务的时候不需要前一个请求的状态,也就是说不应该依赖于其他服务的上下文和状态。当某一个服务需要依赖时,可以将其定义为具体的业务流程。 注:论及一项即可,解决的问题是管理或工程实施方面的亦可。

第10题:

论非功能性需求对企业应用架构设计的影响

企业应用架构(Enterprise Application Architecture) 描述了企业IT系统的功能和技术实现内容,它在企业信息化建设中起到了统一规划、承上启下的作用,向上承接了企业战略发展方向和业务模式,向下规划和指导企业各IT系统的定位和功能。企业应用架构包括了企业的应用架构蓝图、架构标准、系统的边界和定义、系统间的关联关系等。其中非功能性需求是进行企业应用架构设计时需要重点考虑的因素,不同类型的非功能性需求从不同侧面影响应用系统的架构设计。

请以“非功能性需求对企业应用架构设计的影响”为题,依次从以下三个方面进行论述。 1.概要叙述你参与分析和开发的企业应用系统项目以及你所担任的主要工作。 2.分析在企业应用架构设计中应该考虑哪些非功能性需求,详细阐述这些非功能性需求是如何影响架构设计的。 3.详细说明你所参与的企业应用系统项目中,在进行系统架构设计时,考虑了哪些非功能性需求,如何通过架构设计满足了系统的这些非功能性需求。


正确答案:
本文第一部分应花400-600字的篇幅进行项目简介,涉及项目背景、规模、人员、作者的角色,开发的系统有什么样的一些功能,大体的设计。
接下来的内容是比较好组织的,因为非功能性需求的范围非常之广,只要作者在论述之前,表明这是非功能需求,然后写关于如何应对这种需求即可。这种需求可以是以下方面的内容:
1、性能
性能(performance)是指系统的响应能力,即要经过多长时间才能对某个事件做出响应,或者在某段时间内系统所能处理的事件的个数。经常用单位时间内所处理事务的数量或系统完成某个事务处理所需的时间来对性能进行定量的表示。性能测试经常要使用基准测试程序(用以测量性能指标的特定事务集或工作量环境)。
2、可靠性
可靠性(reliability)是软件系统在应用或系统错误面前,在意外或错误使用的情况下维持软件系统的功能特性的基本能力。可靠性通常用平均失效等待时间(Mean Time To Failure,简称MTTF)和平均失效间隔时间(Mean Time Between Failure,简称MTBF)来衡量。在失效率为常数和修复时间很短的情况下,MTTF和MTBF几乎相等。
3、可用性
可用性(availability)是系统能够正常运行的时间比例。经常用两次故障之间的时间长度或在出现故障时系统能够恢复正常的速度来表示。
4、安全性
安全性(security)是指系统在向合法用户提供服务的同时能够阻止非授权用户使用的企图或拒绝服务的能力。安全性是根据系统可能受到的安全威胁的类型来分类的。安全性又可划分为机密性、完整性、不可否认性及可控性等特性。
5、可修改性
可修改性(modifiability)是指能够快速地以较高的性能价格比对系统进行变更的能力。通常以某些具体的变更为基准,通过考察这些变更的代价衡量可修改性。
6、功能性
功能性(functionality)是系统所能完成所期望的工作的能力。一项任务的完成需要系统中许多或大多数构件的相互协作。
7、可变性
可变性(changeability)是指体系结构经扩充或变更而成为新体系结构的能力。这种新体系结构应该符合预先定义的规则,在某些具体方面不同于原有的体系结构。当要将某个体系结构作为一系列相关产品(例如,软件产品线)的基础时,可变性是很重要的。
8、互操作性
作为系统组成部分的软件不是独立存在的,经常与其他系统或自身环境相互作用。为了支持互操作性(interoperation),软件体系结构必须为外部可视的功能特性和数据结构提供精心设计的软件入口。程序和用其他编程语言编写的软件系统的交互作用就是互操作性的问题,这种互操作性也影响应用的软件体系结构。

更多相关问题