第5章 信息系统工程

2025/5/16 软考

# 5.1软件工程

软件工程定义:将系统的、规范的、可度量的工程化方法应用于软件开发、运行和维护的全过程及上述方法的研究。由方法、工具和过程三部分组成。

  • ①软件工程方法是完成软件工程项目的技术手段,它支持整个软件生命周期;

  • ②软件工程使用工具是人们在开发软件的活动中智力和体力的扩展与延伸,它自动或半自动地支持软件的开发和管理,支持各种软件文档的生成;

  • ③软件工程的过程贯穿于软件开发的各个环节,对软件开发的质量、进度、成本进行评估、管理和控制,包括人员组织、计划跟踪与控制、成本估算、质量保证和配置管理等。

# 5.1.1架构设计

软件架构为软件系统提供了一个结构、行为和属性的高级抽象,由构件的描述、构建的相互作用(连接件)、指导构建集成的模式以及这些模式的约束组成。软件架构不仅指定了系统的组织结构和拓扑结构,并且显示了系统需求和构件之间的对应关系,提供了一些设计决策的基本原理。

软件架构研究的主要内容涉及软件架构描述、软件架构风格、软件架构评估和软件架构的形式化方法等。

研究软件架构根本目的是解决软件的复用、质量和维护问题。

# 1.软件架构风格

软件架构设计的一个核心问题是能否达到架构级的软件复用,也就是说,能否在不同的系统中使用同一个软件架构。

软件架构风格是描述某一特定应用领域中系统组织方式的惯用模式(Idiomatic Paradigm)。架构风格定义了一个系统 "家族" ,即一个架构定义、一个词汇表和一组约束。

软件架构分类

  • ①数据流风格:批处理序列和管道\过滤器两种风格;
  • ②调用\返回风格:主程序\子程序、数据抽象和面向对象,以及层次结构;
  • ③独立构件风格:进程通信和事件驱动;
  • ④虚拟机风格:解释器和基于规则的系统;
  • ⑤仓库风格:数据库系统、黑板系统、超文本系统。

# 2.软件架构评估

软件架构评估可以只针对一个架构,也可以针对一组架构。在架构评估过程中,评估人员所关注的是系统的质量属性。从目前已有的软件架构评估技术来看,可以归纳为三类主要的评估方式,分别是基于调查问卷(或检查表)的方式、基于场景的方式和基于度量的方式。这三种评估方式中,基于场景的评估方式最为常用

分析评估方法前,要了解2个概念,敏感点(SensitivityPoint)和权衡点(Trade-offPoint):敏感点是一个或多个构件(或之间的关系)的特性,权衡点是影响多个质量属性的特性,是多个质量属性的敏感点。

基于场景的方式主要包括:架构权衡分析法(Architecture Trade-off Analysis Method,ATAM)、软件架构分析法(Software Architecture Analysis Method,SAAM)和成本效益分析法(Cost Benefit Alysis Method,CBAM)中。

在架构评估中,一般采用刺激(Stimulus)、环境(Environment)和响应(Response)三方面来对场景进行描述。刺激是场景中解释或描述项目干系人怎样引发与系统的交互部分,环境描述的是刺激发生时的情况,响应是指系统是如何通过架构对刺激做出反应的。

# 5.1.2 需求分析

软件需求的定义指用户对新系统在功能、行为、性能、设计约束等方面的期望。

软件需求是指用户解决问题或达到目标所需的条件或能力,是系统或系统部件要满足合同、标准、规范或其他正式规定文档所需具有的条件或能力,以及反映这些条件或能力的文档说明。

# 1.需求的层次

需求的层次:软件需求就是系统必须完成的事以及必须具备的品质。需求是多层次的,包括业务需求、用户需求和系统需求,这三个不同层次从目标到具体,从整体到局部,从概念到细节。

质量功能部署(Quality Function Deployment,QFD)是一种将用户要求转化成软件需求的技术,其目的是最大限度地提升软件工程过程中用户的满意度。QFD将软件需求分为三类,分别是常规需求、期望需求和意外需求

# 2.需求过程

需求过程主要包括需求获取、需求分析、需求规格说明书编制、需求验证与确认等。

  • (1)需求获取

    需求获取是一个确定和理解不同的项目干系人的需求和约束的过程。

    需求获取是否科学、准备充分,对获取出来的结果影响很大,需求获取只有与用户的有效合作才能成功。

    常见的需求获取方法包括用户访谈、问卷调查、采样、情节串联板、联合需求计划等。

  • (2)需求分析

    一个好的需求应该具有无二义性、完整性、一致性、可测试性、确定性、可跟踪性、正确性、必要性等特性。

    需求分析对已经获取到的需求进行提炼、分析和审查,以确保所有的项目干系人都明白其含义并找出其中的错误、遗漏或其他不定的地方。

    • ①结构化分析(Structured Analysis,SA):使用次方法进行需求分析,其建立的模型的核心是数据字典。围绕这个核心,有三个层次的模型,分别是数据模型、功能模型和行为模型(也称为状态模型)。

      在实际工作中,一般使用实体关系图(E-R图)表示数据模型,用数据流图(DataFlow Diagram,DFD)表示功能模型,用状态转换图(State Transform Diagram,STD)表示行为模型。E-R图主要描述实体、属性,以及实体之间的关系;DFD从数据传递和加工的角度,利用图形符号通过逐层细分描述系统内各个部件的功能和数据在它们之间传递的情况,来说明系统所完成的功能;STD通过描述系统的状态和引起系统状态转换的事件,来表示系统的行为,指出作为特定事件的结果将执行哪些动作(例如,处理数据等)。

    • ②面向对象的分析(Object-Oriented Analysis,OOA)的基本任务是运用面向对象的(ObjectOriented,OO)方法,对问题域进行分析和理解,正确认识其中的事物及它们之间的关系,找出描述问题域和系统功能所需的类和对象,定义它们的属性和职责,以及它们之间所形成的各种联系。最终产生一个符合用户需求,并能直接反映问题域和系统功能的OOA模型及其详细说明。

      OOA模型包括用例模型(一种描述系统需求的方法,使用用例的方法来描述系统需求的过程)和分析模型(描述系统的基本逻辑结构,展示对象和类如何组成系统【静态模型】,以及他们如何保持通信,实现系统行为【动态模型】)。

  • (3)需求规格说明书编制

    编制软件需求规格说明书(Software Requirement Specification,SRS)是需求开发活动的产物,编制该文档的目的是使项目干系人与开发团队对系统的初始规定有一个共同的理解,使之成为整个开发工作的基础。是软件开发过程中最重要的文档之一,对任何规模和性质的软件项目都不应该缺少。

    在国家标准GB/T 8567《计算机软件文档编制规范》中,提供了一个SRS的文档模板和编写指南,其中规定SRS应该包括以下内容:范围、引用文件、需求、合格性规定、需求可追踪性、尚未解决的问题、注解和附录。

  • (4)需求验证与确认

    需求验证与确认活动内容包括:

    • ①SRS正确地描述了预期的、满足项目干系人需求的系统行为和特征。
    • ②SRS中的软件需求是从系统需求、业务规格和其他来源中正确推导而来的。
    • ③需求是完整的和高质量的。
    • ④需求的表示在所有地方都是一致的。
    • ⑤需求为继续进行系统设计、实现和测试提供了足够的基础。

    为了减少开发后期或交付时发现需求存在问题而造成的大量工作,在系统分析阶段检测SRS中的错误将会节省很多的时间和资金。

    在实际工作中,一般通过需求评审和需求测试工作来对需求进行验证。需求评审就是对SRS进行技术评审,它可以发现那些二义性的或不确定性的需求,为项目干系人提供在需求问题上达成共识的方法。在业务需求基本明确,用户需求部分确定时,同步进行需求测试,可及早发现问题,从而在需求开发阶段以较低的代价解决这些问题。

# 3.UML

统一建模语言(Unified Modeling Language,UML)是一种定义良好、易于表达、功能强大且普遍适用的建模语言,它融入了软件工程领域的新思想、新方法和新技术,它的作用域不限于支持OOA和OOD(Object-Oriented Design,面向对象设计),还支持从需求分析开始的软件开发的全过程。从总体上来看,UML的结构包括构造块、规则和公共机制三个部分。

UML结构三个部分

  1. 构造块:三种基本构造块,分别是事物、关系和图。事物是UML的重要组成部分,关系把事物紧密联系在一起,图是多个相互关联的事物集合。
  2. 规则:是构造块如何放在一起的规定,包括为构造块命名;给一个名字以特定含义的语境,即范围;怎么使用或看见名字,即可见性;事物如何正确、一致地相互联系,即完整性;运行或模拟动态模型的含义是什么,即执行。
  3. 公共机制:指达到特定目标的公共UML方法,主要包括规格说明(详细说明)、修饰、公共分类(通用划分)和扩展机制四种。
  • (1)UML中的事物

    UML中的事物也称为建模元素,包括:

    • ①结构事物:属于最静态的部分,代表概念上或物理上的元素。有七种结构事物:类、接口、协作、用例、活动类、构件和节点。
    • ②行为事物:是动态部分,代表时间和空间上的动作。有两种主要行为事物,一种是交互(一组对象之间在特定上下文中,为达到特定目的而进行的一系列消息交换而组成的动作);第二种是状态机(由一系列对象的状态组成)。
    • ③分组事物:是UML模型中组织的部分。UML只有一种分组事物,称为包(包是一种将有组织的元素分组的机制;与构件不同,包是一种概念上的事物,只存在于开发阶段,构件可以存于系统运行阶段)。
    • ④注释事物:UML模型的解释部分。
  • (2)UML中的关系

    UML用关系把事物结合在一起,主要有四种关系,分别为:

    • 依赖(Dependency):依赖是两个事物之间的语义关系,其中一个事物发生变化会影响另一个事物的语义。
    • 关联(Association):关联描述一组对象之间连接的结构关系。
    • 泛化(Generalization):泛化是一般化和特殊化的关系,描述特殊元素的对象可替换一般元素的对象。
    • 实现(Realization):实现是类之间的语义关系,其中的一个类指定了由另一个类保证执行的契约。
  • (4)UML2.0中的图,UML2.0包括14种图:

    • ①类图描述一组类、接口、协作和它们之间的关系。在OO系统的建模中,最常见的图就是类图。类图给出了系统的静态设计视图,活动类的类图给出了系统的静态进程视图。
    • ②对象图描述一组对象及它们之间的关系。对象图描述了在类图中所建立的事物实例的静态快照。和类图一样,这些图给出系统的静态设计视图或静态进程视图,但它们是从真实案例或原型案例的角度建立的。
    • ③构件图描述一个封装的类和它的接口、端口,以及由内嵌的构件和连接件构成的内部结构。构件图用于表示系统的静态设计实现视图。对于由小的部件构建大的系统来说,构件图是很重要的。构件图是类图的变体。
    • ④组合结构图描述结构化类(例如,构件或类)的内部结构,包括结构化类与系统其余部分的交互点。组合结构图用于画出结构化类的内部内容。
    • ⑤用例图描述一组用例、参与者及它们之间的关系。用例图给出系统的静态用例视图。这些图在对系统的行为进行组织和建模时是非常重要的。
    • ⑥顺序图是一种交互图(Interaction Diagram),交互图展现了一种交互,它由一组对象或参与者以及它们之间可能发送的消息构成。交互图专注于系统的动态视图。顺序图是强调消息的时间次序的交互图。
    • ⑦通信图也是一种交互图,它强调收发消息的对象或参与者的结构组织。顺序图和通信图表达了类似的基本概念,但它们所强调的概念不同,顺序图强调的是时序,通信图强调的是对象之间的组织结构(关系)。在UML1.X版本中,通信图称为协作图(Collaboration Diagram)。
    • ⑧定时图也是一种交互图,它强调消息跨越不同对象或参与者的实际时间,而不仅仅只是关心消息的相对顺序。
    • ⑨状态图描述一个状态机,它由状态、转移、事件和活动组成。状态图给出了对象的动态视图。它对于接口、类或协作的行为建模尤为重要,而且它强调事件导致的对象行为,这非常有助于对反应式系统建模。
    • ⑩活动图将进程或其他计算结构展示为计算内部一步步的控制流和数据流。活动图专注于系统的动态视图。它对系统的功能建模和业务流程建模特别重要,并强调对象间的控制流程
    • ⑪部署图描述对运行时的处理节点及在其中生存的构件的配置。部署图给出了架构的静态部署视图,通常一个节点包含一个或多个部署图。
    • ⑫制品图描述计算机中一个系统的物理结构。制品包括文件、数据库和类似的物理比特集合。制品图通常与部署图一起使用。制品也给出了它们实现的类和构件。
    • ⑬包图描述由模型本身分解而成的组织单元,以及它们之间的依赖关系。
    • ⑭交互概览图是活动图和顺序图的混合物。
  • (4)UML视图

    • 逻辑视图:逻辑视图也称为设计视图,它表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。
    • 进程视图:进程视图是可执行线程和进程作为活动类的建模,它是逻辑视图的一次执行实例,描述了并发与同步结构。
    • 实现视图:实现视图对组成基于系统的物理代码的文件和构件进行建模。
    • 部署视图:部署视图把构件部署到一组物理节点上,表示软件到硬件的映射和分布结构。
    • 用例视图:用例视图是最基本的需求分析模型。

# 4.面向对象分析

OOA的基本任务是运用OO方法,对问题域进行分析和理解,正确认识其中的事物及它们之间的关系,找出描述问题域和系统功能所需的类和对象,定义它们的属性和职责以及它们之间所形成的各种联系。最终产生一个符合用户需求,并能直接反映问题域和系统功能的OOA模型及其详细说明。

面向对象分析阶段的核心工作是建立系统的用例模型与分析模型。

  • (1)用例模型

    用例模型结构化分析(Strnctured Analysis,SA)方法采用功能分解的方式来描述系统功能,在这种表达方式中,系统功能被分解到各个功能模块中,通过描述细分的系统模块的功能来达到描述整个系统功能的目的。

    用例方法是一种需求合成技术,先获取需求并记录下来,然后从这些零散的要求和期望中进行整理与提炼,从而建立用例模型。在OOA方法中,构建用例模型一般需要经历四个阶段,分别是识别参与者、合并需求获得用例、细化用例描述和调整用例模型,其中前三个阶段是必须的。

    • ①识别参与者

      参与者是与系统交互的所有事物,该角色不仅可以由人承担,还可以是其他系统和硬件设备,甚至是系统时钟。参与者一定在系统之外,不是系统的一部分。可以通过下列问题来帮助系统分析师发现系统的参与者:谁使用这个系统,谁安装这个系统,谁启动这个系统,谁维护这个系统,谁关闭这个系统,哪些(其他的)系统使用这个系统,谁从这个系统获取信息,谁为这个系统提供信息,是否有事情自动在预计的时间发生。

    • ②合并需求获得用例

      参与者都找到之后,接下来就是仔细地检查参与者,为每一个参与者确定用例。

      要将获取到的需求分配给与其相关的参与者,以便可以针对每个参与者进行工作,而无遗漏;

      在合并之前,要明确为什么合并,知道了合并的目的,才可能选择正确的合并操作;

      将识别到的参与者和合并生成的用例,通过用例图的形式整理画来,以获得用例模型的框架

    • ③细化用例描述

      用例建模的主要工作是书写用例规约(Use Case Specif at on),而不是画图。用例模板为一个给定项目的所有人员定义了用例规约的结果,其内容至少包括用例名、参与者、目标、前置条件、事件流(基本事件流和扩展事件流)和后置条件等,其他的还可以包括非功能需求和用例优先级等

    • ④调整用例模型

      在建立了初步的用例模型后,还可以利用用例之间的关系来调整用例模型。用例之间的关系主要有包含、扩展和泛化。利用这些关系,把一些公共的信息抽取出来,以便于复用,使得用例模型更易于维护。

      • 包含关系:当可以从两个或两个以上的用例中提取公共行为时,应该使用包含关系来表示它们。其中这个提取出来的公共用例称为抽象用例,而把原始用例称为基本用例或基础用例
      • 扩展关系:如果一个用例明显地混合了两种或两种以上的不同场景,即根据情况可能发生多种分支,则可以将这个用例分为一个基本用例和一个或多个扩展用例,这样使描述可能更加清晰
      • 泛化关系:当多个用例共同拥有一种类似的结构和行为的时候,可以将它们的共性抽象成为父用例,其他的用例作为泛化关系中的子用例。在用例的泛化关系中,子用例是父用例的一种特殊形式,子用例继承了父用例所有的结构、行为和关系。
  • (2)分析模型

    捕获了用例还要对需求进行深入分析,获取关于问题域本质内容的分析模型。分析模型描述系统的基本逻辑结构,展示对象和类如何组成系统(静态模型),以及它们如何保持通信,实现系统行为(动态模型)。

    领域模型又称为概念模型或简称为域模型,也就是找到那些代表事物与概念的对象,即概念类。概念类可以从用例模型中获得灵感,经过完善将形成分析模型中的分析类。

    建立分析模型的过程大致包括定义概念类,确定类之间的关系,为类添加职责,建立交互图等,其中有学者将前三个步骤统称为类-责任-协作者建模。类之间的主要关系有关联、依赖、泛化、聚合、组合和实现等,在UML中的表示方式如表所示。

# 5.1.3软件设计

软件设计是需求分析的延伸,需求分析解决 "做什么" 的问题,而其解决 "怎么做" 的问题。是把许多事物和问题抽象起来,并且抽象它们不同的层次和角度。软件设计分为结构化设计与面向对象设计。

# 1.结构化设计

结构化设计SD是一种面向数据流的方法,以SRS和SA阶段产生的DFD(数据流图)和数据字典等文档为基础,是一个自顶而下、逐步求精和模块化的过程。SD遵循一个原则:高内聚,低耦合。SD方法的基本思想是将软件设计成由相对独立且具有单一功能的模块组成的结构,分为概要设计和详细设计。

  • 概要设计,又称为总体结构设计,其主要任务是将系统的功能需求分配给软件模块,确定每个模块的功能和调用关系,形成软件的模块结构图,即系统结构图。
  • 详细设计,将系统开发的总任务分解成许多个基本的、具体的任务,而为每个具体任务选择适当的技术手段和处理方法的过程。详细设计又可分为多种,例如,输入/输出设计、处理流程设计、数据存储设计、用户界面设计、安全性和可靠性设计等。

# 2.面向对象设计

面向对象设计OOD是OOA方法的延期,其基本思想包括抽象、封装和可扩展性,其中可扩展性通过继承和多态来实现。主要任务是对类和对象进行设计。OOD的结果就是设计模型。

如何同时提高软件的可维护性和可复用性,是OOD需要解决的核心问题之一。常用的OOD原则包括:

  • ①单职原则:设计功能单一的类。与结构化方法的高内聚原则是一致的。
  • ②开闭原则:对扩展开放,对修改封闭。
  • ③里氏替换原则:子类可以替换父类。
  • ④依赖倒置原则:要依赖于抽象而不是具体实现;要针对接口编程不要针对实现编程。
  • ⑤接口隔离原则:使用多个专门的接口比使用单一总接口要好。
  • ⑥组合重用原则:要尽量使用组合,而不是继承关系达到重用目的。
  • ⑦迪米特原则(最少知识法则):一个对象应当对其他对象有尽可能少的了解。本原则与结构化方法的低耦合原则是一致的。

# 3.设计模式

设计模式是前人经验的总结,使人们可以方便的复用成功的软件设计。其包含模式名称、问题、目的、解决方案、效果、实例代码和相关设计模式等基本要素。

根据处理范围不同,分为:

  • ①类模式:处理类和子类之间的关系,关系通过继承建立,在编译时刻被确定下来,属于静态关系。
  • ②对象模式:处理对象之间关系,这些关系在运行时刻变化,更具动态性。

根据目的和用途不同,分为:

  • ①创建型模式:主要用于创建对象,包括工厂方法模式、抽象工厂模式、原型模式、单例模式和建造者模式等。
  • ②结构型模式:主要用于处理类和对象的组合,包括适配器模式、桥接模式、组合模式、装饰模式、外观模式、享元模式和代理模式。
  • ③行为型模式:主要用于描述类或对象的交互以及职责的分配,包括职责链模式、命令模式、解释器模式、迭代器模式、中介者模式、备忘录模式、观察者模式、状态模式、策略模式、模板方法模式、访问者模式等。

# 5.1.4软件实现

# 1.软件配置管理

软件配置管理通过标识产品的组成元素、管理和控制变更、验证、记录和报告配置信息,来控制产品的演进和完整性。软件配置管理活动包括:软件配置管理计划、软件配置标识、软件配置控制、软件配置状态记录、软件配置审计、软件发布管理与交付等活动。

# 2.软件编码

编码就是把软件设计的结果翻译成计算机可以 "理解和识别" 的形式用某种程序设计语言书写的程序。作为软件工程的一个步骤,编码是设计的自然结果,程序的质量主要取决于软件设计的质量。但是,程序设计语言的特性和编码途径也会对程序的可靠性、可读性、可测试性和可维护性产生深远的影响。

  • (1)程序设计语言。程序设计语言是人和计算机通信的最基本工具,编码前最重要工作选择恰当的程序设计语言。

  • (2)程序设计风格。阅读程序是软件开发和维护过程中的一个重要组成部分。程序设计风格包括4个方面:源程序文档化、数据说明、语旬结构和输入/输出方法。应尽量从编码原则的角度提高程序的可读性,改善程序的质量。

  • (3)程序复杂性度量。把程序的复杂度乘以适当的常数即可估算出软件中故障的数量及软件开发时的工作量。用于优劣比较。

  • (4)编码效率。编码效率主要包括:

    • ①程序效率。程序的效率是指程序的执行速度及程序所需占用的内存空间。

    • ②算法效率。源程序的效率与详细设计阶段确定的算法的效率直接相关。算法效率反映为程序的执行速度和存储容量的要求。

    • ③存储效率。要选择可生成较短目标代码且存储压缩性能优良的编译程序,有时需要采用汇编程序。

    • ④I/O效率。输入/输出可分为两种类型:一种是面向人(操作员)的输入输出;另一种是面向设备的输入/输出。

# 3.软件测试

软件测试是在将软件交付给客户之前所必须完成的重要步骤。根据国家标准GB/T 15532《计算机软件测试规范》,软件测试的目的是验证软件是否满足软件开发合同或项目开发计划、系统/子系统设计文档、SRS、软件设计说明和软件产品说明等规定的软件质量要求。通过测试发现软件缺陷,为软件产品的质量测量和评价提供依据。

测试的方法:可分为静态测试和动态测试

  • (1)静态测试:是指被测试程序不在机器上运行,而采用人工检测和计算机辅助静态分析的手段对程序进行检测。静态测试包括对文档的静态测试和对代码的静态测试。对文档的静态测试主要以检查单的形式进行,而对代码的静态测试一般采用桌前检查(Desk Checking)、代码走查和代码审查。经验表明,使用这种方法能够有效地发现30%~70%的逻辑设计和编码错误。

  • (2)动态测试:是指在计算机上实际运行程序进行软件测试,一般采用白盒测试和黑盒测试。由三部分组成:编写测试用例、执行程序、分析程序的输出结果。白盒测试也称为结构测试,主要用于软件单元测试中。黑盒测试也称为功能测试,主要用于集成测试、确认测试和系统测试中。

    • ①黑盒测试:也称为功能测试,主要用于集成测试、确认测试和系统测试中。黑盒测试将程序看作是一个不透明的黑盒,完全不考虑(或不了解)程序的内部结构和处理算法,而只检查程序功能是否能按照SRS的要求正常使用,程序是否能适当地接收输入数据并产生正确的输出信息,程序运行过程中能否保持外部信息的完整性等。

      黑盒测试根据SRS所规定的功能来设计测试用例,一般包括等价类划分、边界值分析、判定表、因果图、状态图、随机测试、猜错法和正交试验法等。

    • ②白盒测试:也称为结构测试,主要用于软件单元测试中。它的主要思想是,将程序看作是一个透明的白盒,测试人员完全清楚程序的结构和处理算法,按照程序内部逻辑结构设计测试用例,检测程序中的主要执行通路是否都能按预定要求正确工作。

      白盒测试方法主要有控制流测试、数据流测试和程序变异测试等。使用静态测试的方法也可以实现白盒测试。白盒测试方法中最常用的技术是逻辑覆盖,即使用测试数据运行被测程序,考查对程序逻辑的覆盖程度。主要的覆盖标准有语句覆盖、判定覆盖、条件覆盖、条件/判定覆盖、条件组合覆盖、修正的条件/判定覆盖和路径覆盖等。

# 5.1.5部署交付

部署交付:是软件开发完成后必须部署在最终用户的正式运行环境,交付给最终客户使用才能创造价值。

软件部署是一个复杂过程,包括从开发商发放产品,到应用者在他们的计算机上实际安装并维护应用的所有活动。这些活动包括软件打包、安装、配置、测试、集成和更新等。

# 1.软件部署与交付

软件部署与交付是软件生命周期中的一个重要环节,属于软件开发的后期活动,即通过配置、安装和激活等活动来保障软件制品的后续运行。

# 2.持续交付

持续交付是一系列开发实践方法,用来确保让代码能够快速、安全地部署到生产环境中。持续交付是一个完全自动化的过程,当业务开发完成的时候,可以做到一键部署。持续交付提供了一套更为完善的解决传统软件开发流程的方案,主要体现在:

  • ①在需求阶段,抛弃了传统的需求文档的方式,使用便于开发人员理解的用户故事;
  • ②在开发测试阶段,做到持续集成,让测试人员尽早进入项目开始测试;
  • ③在运维阶段,打通开发和运维之间的通路,保待开发环境和运维环境的统一。

# 3.持续部署

对持续交付整体来说,持续部署非常重要。

  • (1)持续部署方案

    容器技术目前是部署中最流行的技术,常用的持续部署方案有Kubernetes+Docker和Matrix系统两种。

  • (2)部署原则

    持续部署管理的时候,需要遵循一定的原则:

    • ①部署包全部来自统一的存储库;
    • ②所有的环境使用相同的部署方式;
    • ③所有的环境使用相同的部署脚本;
    • ④部署流程编排阶梯式晋级,即在部署过程中需要设置多个检查点,发生问题可有序回滚;
    • ⑤整体部署由运维人员执行;
    • ⑥仅通过流水线改变生产环境,防止配置漂移;
    • ⑦不可变服务器;
    • ⑧部署方式采用蓝绿部署或金丝雀部署。
  • (3)部署层次

    首先明确部署的目的并不是部署一个可工作的软件,而是部署一套可正常运行的环境。完整的镜像部署包括三个环节:Build-Ship-Run。

    • Build:跟传统的编译类似,将软件编译形成RPM包或者Jar包;
    • Ship:则是将所需的第三方依赖和第三方插件安装到环境中;
    • Run:就是在不同的地方启动整套环境。
  • (4)不可变服务器

    不可变服务器是一种部署模式,是指除了更新和安装补丁程序以外,不对服务器进行任何更改。是技术逐步演化的结果。

  • (5)蓝绿部署和金丝雀部署

    • 蓝绿部署是指在部署的时候准备新旧两个部署版本,通过域名解析切换的方式将用户使用环境切换到新版本中,当出现问题的时候,可以快速地将用户环境切回旧版本,并对新版本进行修复和调整。
    • 金丝雀部署是指当有新版本发布的时候,先让少量用户使用新版本,并且观察新版本是否存在问题。如果出现问题,就及时处理并重新发布;如果一切正常,就稳步地将新版本适配给所有的用户。

# 4.部署与交付的新趋势

  • ①工作职责和人员分工的转变。运维人员的工作从重复枯燥的手工作业转化为开发自动化的部署脚本,并逐步并入开发人员的行例之中。
  • ②大数据和云计算基础设施的普及进一步给部署带来新的飞跃。可以在远端进行,部署能力和灵活性出现了质的飞跃。
  • ③研发运维的融合:减轻运维的压力,把运维和研发融合在一起。

# 5.1.6过程管理

软件过程能力是组织基于软件过程、技术、资源和人员能力达成业务目标的综合能力。包括治理能力、开发与交付能力、管理与支持能力、组织管理能力等方面。软件过程能力成熟度是指组织在提升软件产品开发能力或软件服务能力过程中,各个发展阶段的软能力成熟度。常见的软件过程管理方法和实践包括国际常用的能力成熟度模型集成 (Capability Maturity Model Integration,CMMI)和中国电子工业标准化技术协会发布的T/CESA 1159《软件过程能力成熟度模型》 (Software Process Capability Model)团体标准,简称CSMM。

# 1.成熟度模型

CSMM定义的软件过程能力成熟度模型旨在通过提升组织的软件开发能力帮助顾客提升软件的业务价值。该模型借鉴吸收了软件工程、项目管理、产品管理、组织治理、质量管理、卓越绩效管理、精益软件开发等领域的优秀实践,为组织提供改进和评估软件过程能力的一个成熟度模型。

CSMM模型由4个能力域、20个能力子域、161个能力要求组成:

  • ①治理:包括战略与治理、目标管理能力子域,用于确定组织的战略、产品的方向、组织的业务目标,并确保目标的实现。
  • ②开发与交付:包括需求、设计、开发、测试、部署、服务、开源应用能力子域,这些能力子域确保通过软件工程过程交付满足需求的软件,为顾客与利益干系人增加价值。
  • ③管理与支持:包括项目策划、项目监控、项目结项、质量保证、风险管理、配置管理、供应商管理能力子域,这些能力子域覆盖了软件开发项目的全过程,以确保软件项目能够按照既定的成本、进度和质量交付,能够满足顾客与利益干系人的要求。
  • ④组织管理:包括过程管理、人员能力管理、组织资源管理、过程能力管理能力子域,对软件组织能力进行综合管理。

# 2.成熟度等级

CSMM定义了5个等级,高等级是在低等级充分实施的基础之上进行。

  • 1级:始级初

    结果特征:软件过程和结果具有不确定性。

    行为特征

    • 能实现初步的软件交付和项目管理活动;
    • 项目没有完整的管理规范,依赖于个人的主动性和能力。
  • 2级:项目规范级

    结果特征:项目基本可按计划实现预期的结果

    行为特征

    • 项目依据选择和定义管理规范,执行软件开发和管理的基础过程;
    • 组织按照一定的规范,为项目活动提供了支持保障工作。
  • 3级:组织改进级

    结果特征:在组织范围内能够稳定地实现预期的项目目标

    行为特征

    • 在2级充分实施的基础之上进行持续改进;
    • 依据组织的业务目标、管理要求以及外部监管需求,建立并持续改进组织标准过程和过程资产;
    • 项目根据自身特征,依据组织标准过程和过程资产,实现项目目标,并贡献过程资产;
  • 4级:量化提升级

    结果特征:在组织范围内能够量化地管理和实现预期的组织和项目目标

    行为特征

    • 在3级充分实施的基础上使用统计分析技术进行管理;
    • 组织层面认识到能力改进的重要性,了解软件能力在业务目标实现、绩效提升等方面的重要作用,在制定业务战略时可获得项目数据的支持;
    • 组织和项目使用统计分析技术建立了量化的质量与过程绩效目标,支持组织业务目标的实现建立了过程绩效基线与过程绩效模型;
    • 采用有效的数据分析技术,分析关键软件过程的能力,预测结果,识别和解决目标实现的问题以达成目标;
    • 应用先进实践,提升软件过程效率或质量。
  • 5级:创新引领级

    结果特征:通过技术和管理的创新,实现组织业务目标的持续提升,引领行业发展

    行为特征

    • 在4级充分实施的基础上进行优化革新
    • 通过软件过程的创新提升组织竞争力
    • 能够使用创新的手段实现软件过程能力的持续提升,支持组织业务目标的达成
    • 能将组织自身软件能力建设的经验作为行业最佳案例进行推广

# 5.2数据工程

数据工程是信息系统的基础工程。围绕数据的生命周期,规范数据从产生到应用的全过程,目标是为信息系统的运行提供可靠的数据保障和服务,为信息系统之间的数据共享提供安全、高效的支撑环境,为信息系统实现互连、互通、互操作提供有力的数据支撑。

# 5.2.1数据建模

数据建模是对现实世界中具体的人、物、活动和概念进行抽橡、表示和处理,变成计算机可处理的数据,也就是把现实世界中的数据从现实世界抽象到信息世界和计算机世界。

# 1.数据模型

根据模型应用目的不同,可以将数据模型划分为三类:概念模型、逻辑模型和物理模型。

  • (1)概念模型。也称信息模型,它是按用户的观点来对数据和信息建模,这种信息结构不依赖于具体的计算机系统。也不对应某个具体的DBMS(数据库管理系统),它是概念级别的模型。

    通常对概念模型要求有

    • ①概念模型是对现实世界的抽象和概括,它应该真实、充分地反映现实世界中事物和事物之间的联系,有丰富的语义表达能力,能表达用户的各种需求;
    • ②概念模型应简洁、明晰、独立于机器、容易理解,方便数据库设计人员与用户交换意见,使用户能够积极参与数据库的设计工作;
    • ③概念模型应易于变动。当应用环境和应用要求改变时,容易修改和补充概念模型;
    • ④概念模型应容易向关系、层次或网状等各种数据模型转换,易于从概念模型导出与DBMS相关的逻辑模型。
  • (2)逻辑模型

    逻辑模型是在概念模型的基础上确定模型的数据结构,目前主要的数据结构有层次模型、网状模型、关系模型、面向对象模型和对象关系模型。其中,关系模型成为目前最重要的一种逻辑数据模型。

    关系模型的基本元素包括关系、关系的属性、视图等。关系模型是在概念模型的基础上构建的,因此关系模型的基本元素与概念模型中的基本元素存在一定的对应关系。

    关系数据模型的数据操作主要包括查询、插入、删除和更新数据,这些操作必须满足关系的完整性约束条件。关系的完整性约束包括三大类型:实体完整性、参照完整性和用户定义的完整性。其中,实体完整性、参照完整性是关系模型必须满足的完整性约束条件,用户定义的完整性是应用领域需要遵照的约束条件,体现了具体领域中的语义约束。

  • (3)物理模型

    物理数据模型是在逻辑数据模型的基础上,考虑各种具体的技术实现因素,进行数据库体系结构设计,真正实现数据在数据库中的存放。

    物理数据模型的内容包括确定所有的表和列,定义外键用于确定表之间的关系,基于性能的需求可能进行反规范化处理等内容。物理数据模型的目标是如何用数据库模式来实现逻辑数据模型,以及真正地保存数据。物理模型的基本元素包括表、字段、视图、索引、存储过程、触发器等,其中表、字段和视图等元素与逻辑模型中基本元素有一定的对应关系。

# 2.数据建模过程

数据建模过程包括数据需求分析、概念模型设计、逻辑模型设计和物理模型设计等过程。

  • (1)数据需求分析

    数据需求分析就是分析用户对数据的需要和要求。

    数据需求分析是数据建模的起点,数据需求掌握的准确程度将直接影响后续阶段数据模型的质量。

    数据需求分析采用数据流图作为工具,描述系统中数据的流动和变化,强调数据流和处理过程。

  • (2)概念模型设计

    将需求分析得到结果抽象为概念模型的过程就是概念模型设计,其任务是确定实体和数据及其关联。

  • (3)逻辑模型设计

    概念模型抽象而稳定,但是为了能够在具体的DBMS上实现用户的需求,还必须在概念模型的基础上进行逻辑模型的设计。

    逻辑模型设计的任务就是将概念模型中实体、属性和关联转换为关系模型结构中的关系模式。

  • (4)物理模型设计

    如果要将数据模型转换为真正的数据库结构,还需要针对具体的DBMS进行物理模型设计,使数据模型走向数据存储应用环节。物理模型考虑的主要问题包括命名、确定字段类型和编写必要的存储过程与触发器等。

# 5.2.2数据标准化

数据标准化是实现数据共享的基础。数据标准化主要为复杂的言息表达、分类和定位建立相应的原则和规范,使其简单化、结构化和标准化,从而实现信息的可理解、可比较和可共享,为信息在异构系统之间实现语义互操作提供基础支撑。数据标准化的主要内容包括元数据标准化、数据元标准化、数据模式标准化、数据分类与编码标准化和数据标准化管理。

# 1.元数据标准化

元数据是关于数据的数据(Data About Data)。元数据被定义为提供关于信息资源或数据的一种结构化数据,是对信息资源的结构化描述。其实质是用于描述信息资源或数据的内容、覆盖范围、质量、管理方式、数据的所有者、数据的提供方式等有关的信息。

  • (1)信息对象

    元数据描述的对象可以是单一的全文、目录、图像、数值型数据以及多媒体等,也可以是多个单一资源组成的资源集合,或是这些资源的生产、加工、使用、管理、技术处理、保存等过程及产生的参数的描述。

  • (2)元数据体系

    根据信息对象从产生到服务的生命周期、元数据描述和管理内容的不同以及元数据作用的不同,元数据可以分为多种类型。从最基本的资源内容描述元数据开始,指导描述元数据的元元数据,形成了一个层次分明、结构开放的元数据体系。

    • ①信息内容:内容元数据

      标记数字对象内容及结构的元数据

    • ②内容对象:专门元数据

      描述单一数字对象的内容、属性及外在特征的元数据

    • ③内容对象集合:资源集合元数据

      按照科学、主题、资源类型、用户范围、生成过程,使用管理范围形成的信息资源集合的描述

    • ④对象的管理与保存:管理元数据

      数字对象加工、存档、结构、技术处理、存取、控制、版权管理以及相关系统等方面的信息描述

    • ⑤对象的服务服务过程服务系统:服务元数据

      数字资源服务的揭示与表现、服务过程、服务系统等方面的相关信息的描述

    • ⑥元数据的管理:元元数据

      对元数据的标记语言、格式语言、标识符、扩展机制、转换机制等的描述

# 2.数据元标准化

随着国际电子商务和贸易的快速发展,需要一个互连、互通、互操作的开放系统互连环境(Open Systems Interconnection Environment,OSIE)。OSIE四个基本要素(硬件、软件、通信和数据)中的三个要素(硬件、软件和通信),已经或正在制定相应的标准。为了使数据在各种不同的应用环境中易于交换和共享,国际标准化组织(ISO)提出了数据元标准的概念,要求按共同约定的规则进行统一组织、分类和标识数据,规范统一数据的含义、表示方法和取值范围等,保证数据从产生的源头就具备一致性。

  • (1)数据元

    数据元是数据库、文件和数据交换的基本数据单元。数据库或文件由记录或元组等组成,而记录或元组则由数据元组成。数据元是在数据库或文件之间进行数据交换时的基本组成。数据元通过一组属性描述其定义、标识、表示和允许值的数据单元。在特定的语义环境中被认为是不可再分的最小数据单元。数据元一般来说由三部分组成:

    • ①对象。对象类是可以对其界限和含义进行明确的标识,且特性和行为遵循相同规则的观念、抽象概念或现实世界中事物的集合。它是人们希望采集和存储数据的事物。
    • ②特性。特性是指一个对象类的所有成员所共有的特征。它用来区别和描述对象,构成对象类的内涵。特性对应于面向对象模型或实体-关系模型中的属性,如身高、体重、血压、脉搏、血型等。
    • ③表示。表示可包括值域、数据类型、表示类(可选的)和计量单位四部分,其中任何一部分发生变化都成为不同的表示。值域是数据元允许值的集合。
  • (2)数据元提取

    目前常用的数据元提取方法有两种:自上而下(Top-Down)提取法和自下而上(Down-Top)提取法。

    对于新建系统的数据元提取,一般适用 "自上而下" 的提取法。基本步骤是在流程和功能分析的基础上,通过建模分析,确立关心的 "对象" 。在概念数据模型和逻辑数据模型的基础上,分析提取数据元及其属性。

    自下而上提取法也称逆向工程,对于已建系统的数据元提取,一般适用这种自下而上提取法。在这种情况下,数据元直接来自各个信息系统。

  • (3)数据元标准

    步骤 说明
    描述 用于描述数据的内容、覆盖范围、质量、管理方式、数据的所有者、数据的提供方式等信息,是数据与用户之间的桥梁
    界定业务范围 通过对业务范围的明确界定,确定所要研究的数据元的范围
    开展业务流程分析与信息建模 数据虽然是任何业务的核心所在,但并不能脱离业务流程而单独存在,它总是服务于业务流程,因此通过对业务流程的透彻分析,并建立清晰的数据模型,可以理清整个业务流程中涉及的所有数据元
    借助于信息模型,提取数据元,并按照一定的规则规范其属性 GB/T 18391《信息技术数据元的规范与标准化》清晰地给出了如何对数据元进行描述的方法,以及如何赋予数据元属性的值。比如如何描写数据元的定义,如何对数据元进行命名,如何区分数据元的数据类型等
    对于代码型的数据元,编制其值域,即代码表 代码表的编写可以按照GB/T 7026《标准化工作导则信息分类编码标准的编写规定》进行
    与现有的国家标准或行业标准进行协调 这一步是非常重要的工作,编制数据元标准首先要与相应的国家标准保持一致。首先,如果能直接使用现有的国家标准,则可直接使用,或在国家标准的基础上进行扩展;其次要与相关的行业标准保持一致;然后还必须考虑与本行业或领域内已有标准保持最大兼容性,因此要全面考虑协调性和配套性
    发布实施数据元标准并建立相应的动态维护管理机制 数据元的标准化工作是一项长期持续的工作,任何行业或领域的数据元标准化工作都不可能在短时间内全部完成,它不仅需要各级业务部门的长期工作和共同努力,还需要根据业务需求的不断变化对其进行修改、补充和完善。因此,需要一种动态维护管理的机制来保障数据元标准化的持续进行。通过建立数据元注册系统,对数据元进行动态维护管理,一方面可以方便用户定位、查找和交换数据元规范,另一方面可以有效保证数据元标准的时效性

# 3.数据模式标准化

数据模式是数据的概念、组成、结构和相互关系的总称。为了保证能够顺畅进行信息的共享,对特定领域而言,需要一个统一的数据模式作为数据共享与交换的基础。

通过数据集模式的标准化,一方面对数据的内容、组成、结构以及各部分的相互关系进行统一规范,相关领域、部门或者数据集制作者都可以根据数据模式制作出标准化的数据;另一方面,数据集按照数据库理论对数据进行了规范化处理,有利于减少数据冗余。

数据模式的描述方式主要有图描述方法和数据字典方法。图描述方法常用的有IDEFIX方法和UML图,主要用来描述数据集中的实体和实体之间的相互关系;数据字典形式用来描述模型中的数据集、单个实体、属性的摘要信息。

# 4.数据分类与编码标准化

数据分类是根据内容的属性或特征,将数据按一定的原则和方法进行区分和归类,并建立起一定的分类体系和排列顺序。数据分类有分类对象和分类依据两个要素。分类对象由若干个被分类的实体组成;分类依据取决于分类对象的属性或特征。

所谓数据分类与编码标准化就是把数据分类与编码工作纳入标准化工作的领域,按标准化的要求和工作程序,将各种数据按照科学的原则进行分类编码,经有关方面协商一致,由主管机构批准、注册,以标准的形式发布,作为共同遵守的准则和依据,并在相应的级别范围内宣贯和推行。

# 5.数据标准化管理

在数据标准化活动中,首先要依据信息需求,并参照现行数据标准、信息系统的运行环境以及法规、政策和指导原则,在数据管理机构、专家组和开发者参与下,运用数据管理工具,得到注册的数据元素、物理模式和扩充的数据模型。数据标准化阶段的具体过程包括:

  • ①确定数据需求。本阶段将产生数据需求及相关的元数据、域值等文件。在确定数据需求时应考虑现行的法规、政策,以及现行的数据标准。
  • ②制定数据标准。推荐的、新的或修改的数据标准记录于数据字典中。该阶段将产生供审查和批准的成套建议。
  • ③批准数据标准。本阶段的数据管理机构对提交的数据标准建议、现行数据标准的修改或封存建议进行审查。一经批准,该数据标准将扩充或修改数据模型。
  • ④实施数据标准。本阶段涉及在各信息系统中实施和改进已批准的数据标准。

# 5.2.3数据运维

数据运维数据开发利用的前提是通过合适的方式将数据保存到存储介质上,并能保证有效的访问,还要通过数据备份和容灾手段,保证数据的高可用性。数据质量管理是在数据产品的生产过程中,确定质量方针、目标和职责,并通过质量策划、质量控制、质量控制、质量保证和质量改进,来实现所有管理职能的全部活动。

# 1.数据存储

根据不同的应用环境,通过采取合理、安全、有效的方式将数据保存到物理介质上,并能保证对数据实施有效的访问。这里面包含两个方面:①数据临时或长期驻留的物理媒介;②保证数据完整安全存放和访问而采取的方式或行为。

  • (1)数据存储介质。存储介质是数据存储的载体,是数据存储的基础。根据不同的应用环境,合理选择存储介质。存储介质的类型主要有磁带、光盘和磁盘三种。
  • (2)存储管理。存储管理很重要,例如如何提高存储系统的访问性能,如何满足数据量不断增长的需要,如何有效的保护数据、提高数据的可用性,如何满足存储空间的共享等。

# 2.数据备份

数据备份是为了防止由于用户操作失误、系统故障等意外原因导致的数据丢失,而将整个应用系统的数据或一部分关键数据复制到其他存储介质上的过程。这样做的目的是保证当应用系统的数据不可用时,可以利用备份的数据进行恢复,尽量减少损失。

当前最常见的数据备份结构可以分为四种:DAS备份结构、基于LAN的备份结构、LANFREE备份结构和SERVER-FREE备份结构。常见的备份策略主要有三种:完全备份、差分备份和增量备份。

在数据备份系统中,备份服务器、RAID和磁带机等设备提供了硬件基础,具体备份策略的制定、备份介质的管理以及一些扩展功能的实现都需要软件来完成。备份软件主要分为两大类:一是操作系统自带的软件,如麒麟操作系统的"备份"工具;二是专业备份软件,其能够实现比较全面的功能。

# 3.数据容灾

根据容灾系统保护对象的不同,容灾系统分为应用容灾和数据容灾两类。

  • ①应用容灾:用于克服灾难对系统的影响,保证应用服务的完整、可靠和安全等一系列要求,使得用户在任何情况下都能得到正常的服务;
  • ②数据容灾:则关注于保证用户数据的高可用性,在灾难发生时能够保证应用系统中的数据尽量少丢失或不丢失,使得应用系统能不间断地运行或尽快地恢复正常运行。

数据备份是数据容灾的基础。数据备份是数据高可用的最后一首防线,其目的是为了在系统数据崩溃时能够快速恢复数据。

容灾按其灾难恢复能力的高低可分为多个等级,例如国际标准SHARE 78定义的容灾系统有七个等级:从最简单的仅在本地进行磁带备份,到将备份的磁带存储在异地,再到建立应用系统实时切换的异地备份系统。

从技术上看,衡量容灾系统有两个主要指标:RPO(Recovery Point Object)和RTO(Recovery Time Object),其中RPO代表了当灾难发生时允许丢失的数据量;而RTO则代表了系统恢复的时间。

# 4.数据质量评价与控制

数据产品满足指标、状态和要求能力的特征总和。

  • (1)数据质量描述:数据质量可以通过数据质量元素来描述,数据质量元素分为数据质量定量元素和数据质量非定量元素。

  • (2)数据质量评价过程

  • (3)数据质量评价方法:直接和间接法。

    • ①直接评价法:通过将数据与内部或外部的参照信息,如理论值等进行对比。确定数据质量。
    • ②间接评价法:利用数据相关信息,如数据只对数据源、采集方法等的描述推断或评估数据质量。
  • (4)数据质量控制:分成前期控制和后期控制两个大部分。前期控制包括数据录入前的质量控制、数据录入过程中的实时质量控制;后期控制为数据录入完成后的后处理质量控制与评价。依据建库流程可分为:

    • ①前期控制:数据入库之前对原始数据与完成的工作进行检查。

    • ②过程控制:实施减少和消除误差和错误的实用技术和步骤,主要应用在建库过程中,用来对获得的数据在录入过程中进行属性的数据质量控制。

    • ③系统检测:在数据入库后进行系统检测,设计检测模板,利用检测程序进行系统自检。

    • ④精度评价:对入库属性数据用各种精度评价方法进行精度分析,为用户提供可靠的属性数据。

  • (5)数据清理:也称数据清洗。从广义上讲,是将数据库精简以除去重复记录,并使剩余部分转换成符合标准的过程。而狭义上的数据清理是特指在构建数据仓库和实现数据挖掘前对数据源进行处理,使数据实现准确性、完整性、一致性、唯一性、适时性、有效性以适应后续操作的过程。从提高数据质量的角度出发,凡是有助于提高数据质量的处理过程,都可以认为是数据清理。

    数据清理三步骤

    • ①数据分析:是指从数据中发现控制数据的一般规则,比如字段域、业务规则等,通过对数据的分析,定义出数据清理的规则,并选择合适的清理算法。
    • ②数据检测:是指根据预定义的清理规则及相关数据清理算法,检测数据是否正确,比如是否满足字段域、业务规则等,或检测记录是否重复。
    • ③数据修正:是指手工或自动地修正检测到的错误数据或重复的记录。

# 5.2.4数据开发利用

通过数据集成、数据挖掘和数据服务(目录服务、查询服务、浏览和下载服务、数据分发服务)、数据可视化、信息检索等技术手段,帮助数据用户从数据资源中找到所需要的数据,并将数据以一定的方式展现出来,实现对数据的开发利用。

# 1.数据集成

数据集成就是将驻留在不同数据源中的数据进行整合,向用户提供统一的数据视图(一般称为全局模式),使得用户能以透明的方式访问数据。其中 "数据源" 主要是指DBMS,广义上也包括各类XML文档、HTML文档、电子邮件、普通文件等结构化、半结构化和非结构化数据。

# 2.数据挖掘

数据挖掘是指从大量数据中提取或 "挖掘" 知识,即从大量的、不完全的、有噪声的、模糊的、随机的实际数据中,提取隐含在其中的、人们不知道的、却是潜在有用的知识。

数据挖掘是一门交叉学科,其过程涉及数据库、人工智能、数理统计、可视化、并行计算等多种技术。

数据挖掘流程一般包括确定分析对象、数据准备、数据挖掘、结果评估与结果应用五个阶段,这些阶段在具体实施中可能需要重复多次。

数据挖掘与传统数据分析不同

  • ①数据量:数据挖掘的数量更大,数据量越大数据挖掘效果越好;
  • ②分析侧重差异:传统数据分析通常是回顾型和验证型的,通常分析已经发生了什么,而数据挖掘通常是预测型和发现型的,预测末来的情况,解释发生的原因;
  • ③成熟度不同:传统数据分析研究较早,其分析方法相当成熟,而数据挖掘除基于统计学等方法外,部分方法仍处于发展阶段。

# 3.数据服务

数据服务主要包括数据目录服务、数据查询与浏览及下载服务、数据分发服务。

  • (1)数据目录服务。由于专业、领域、主管部门、分布地域和采用技术的不同,数据资源呈现的是海量、多源、异构和分布的特点。数据目录是用来快捷地发现和定位所需数据资源的一种检索服务,是实现数据共享的重要基础功能服务之一。
  • (2)数据查询与浏览及下载服务。数据查询、浏览和下载是网上数据共享服务的重要方式,用户使用数据的方式有查询数据和下载数据两种。
  • (3)数据分发服务。数据分发是指数据的生产者通过各种方式将数据传达到用户的过程。通过分发,能够形成数据从采集、存储、加工、传播向使用流动,实现数据的价值。

# 4.数据可视化

数据可视化(Data Visualization)概念来自科学计算可视化。数据可视化主要运用计算机图形学和图像处理技术,将数据转换成为图形或图像在屏幕上显示出来,并能进行交互处理,它涉及计算机图形学、医像处理、计算机辅助设计、计算机视觉及人机交互技术等多个领域,是一门综合性的学科。

主要可分为七类:一维数据可视化、二维数据可视化、三维数据可视化、多维数据可视化、时态数据可视化、层次数据可视化和网络数据可视化。

表现方式 说明
一维数据可视化 一维数据就是简单的线性数据,如文本或数字表格、程序源代码都基于一维数据。一维数据可视化取决于数据大小和用户想用数据来处理什么任务
二维数据可视化 二维数据是指由两种主要描述属性构成的数据,如一个物体的宽度和高度、一个城市的平面地图、建筑物的楼层平面图等都是二维数据可视化的实例。最常见的二维数据可视见化就是地理信息系统(Geographic Information System,GIS)
三维数据可视化 三维数据比二维数据更进了一层,它可以描述立体信息。三维数据可以表示实际的三维物体,因此可视化的许多应用是三维可视化。物体通过三维可视化构成计算机模型,供操作及试验,以此预测真实物体的实际行为
多维数据可视化 在可视化环境中,多维数据所描述事物的属性超过三维,为了实现可视化,往往需要降维
时态数据可视化 时态数据实际上是二维数据的一种特例,即二维中有一维是时间轴。它以图形方式显示随着时间变化的数据,是可视化信息最常见、最有用的方式之一。
层次数据可视化 层次数据即树形数据,其数据内在结构特征为:每个节点都有一个父节点(根节点除外)。节点分兄弟节点(拥有同一个父节点的节点)和子节点(从属该节点的节点)。如:家谱图等
网络数据可视化 网络数据指与任意数量的其他节点有关系的节点的数据。网络数据中的节点不受与它有关系的其他节点数量的约束(不同于层次节点有且只有一个父节点),网络数据没有固有的层次结构,两个节点之间可以有多条连接路径,也就是说节点间关系的属性和数量是可变的

# 5.信息检索

广义的信息检索是指将信息按一定的方式组织和存储起来,然后根据用户需求查找出特定信息的技术,所以全称是信息存储与检索(Information Storageand Retrieval)。狭义的信息检索仅指用户查找特定信息这部分。

信息检索的主要方法如下

  • (1)全文检索。以文本数据为主要处理对象,根据内容而不是外在特征来实现的信息检索手段。
  • (2)字段检索。把检索对象按一定标准在不同字段中进行著录,并把不同字段作为检索依据。
  • (3)基于内容的多媒体检索。按检索内容可分为图像检索、视频检索和声音检索等。
  • (4)数据挖掘。从大量的、不完全的、模糊的、随机的数据中,提取隐含在其中且人们事先不知道的潜在、有用的信息和知识的过程。

信息检索的常用技术包括布尔逻辑检索技术、截词检索技术、临近检索技术、限定字段检索技术、限制检索技术等。

  • (1)布尔逻辑检索技术。严格意义上的布尔检索法是指利用布尔逻是辑运算符连接各个检索词,然后由计算机进行相应的逻辑运算,以找出所需信息的方法。
  • (2)截词检索技术。截词检索技术是指用截断的词的一个局部进行检索,并认为凡是满足这个词局部的所有字符的信息,都为命中的信息。截词符用 "?" 或 "*" 表示。
  • (3)临近检索技术。临近检索又称位置检索,主要是通过检索式中的专门符号来规定检索词在结果中的相对位置。在某些情况下,若不限制检索词之间的位置关系则会造成误检,影响查准率。
  • (4)限定字段检索技术。限定字段检索即指定检索词在记录中出现的字段。检索时,计算机只对限定字段进行匹配运算,以提高检索效率和查准率。
  • (5)限制检索技术。限制检索是通过限制检索范围,达到优化检索的方法。限制检索的方式有很多种,例如进行字段检索,使用限制符,采用限制检索命令等。

# 5.2.5数据库安全

数据库安全数据是脆弱的,它可能被无意识或有意识地破坏、修改,需要采用一定的数据安全措施,确保合法的用户、采用正确的方式、在正确的时间、对相应的数据进行正确的操作,确保数据的机密性、完整性、可用性和合法使用。数据库安全是指保护数据库,防止不合法的使用所造成的数据泄露、更改或破坏。

# 1.数据库安全威胁。

  • 安全后果(维度)

    表现方式:

    • 非授权的信息泄露:未获授权的用户有意或无意得到信息。通过对授权访问的数据进行推导分析获取非授权的信息也属于这一类
    • 非授权的数据修改:包括所有通过数据处理和修改而违反信息完整性的行为。非授权修改不一定会涉及非授权信息泄露,因为即使不读取数据也可以进行破坏
    • 拒绝服务:包括会影响用户访问数据或使用资源的行为
  • 威胁方式(维度)

    表现方式:

    • 自然或意外灾害(无意):如地震、水灾、火灾等。这些事故可能会破坏系统的软硬件,导致完整性破坏和拒绝服务
    • 系统软硬件中的错误(无意):这会导致应用实施错误的策略,从而导致非授权的信息泄露、数据修改或拒绝服务
    • 人为错误(无意):导致无意地违反安全策略,导致的后果与软硬件错误类似
    • 授权用户(有意):他们滥用自己的特权造成威胁
    • 恶意代理(有意):病毒、特洛伊木马和后门是这类威胁中的典型代表

# 2.数据库安全对策

安全对策 说明
防止非法的数据访问 这是数据库安全关键的需求之一。数据库管理系统必须根据用户或应用的授权来检查访问请求,以保证仅允许授权的用户访问数据库。数据库的访问控制要比操作系统中的文件访问控制复杂得多。首先,控制的对象有更细的粒度,如表、记录、属性等;其次,数据库中的数据是语义相关的,所以用户可以不直接访问数据项而间接获取数据
防止推导 推导指的是用户通过授权访问的数据,经过推导得出机密信息,而按照安全策略,该用户是无权访问此机密信息的。在统计数据库中需要防止用户从统计聚合信息中推导得到原始个体信息,特别是统计数据库容易受到推导问题的影响
保证数据库的完整性 该需求指的是保护数据库不受非授权的修改,以及不会因为病毒、系统中的错误等导致的存储数据破坏。这种保护通过访问控制、备份/恢复以及一些专用的安全机制共同实现。备份/恢复在数据库管理系统领域得到了深入的研究,它们的主要目标是在系统发生错误时保证数据库中数据的一致性
保证数据的操作完整性 定位于在并发事务中保证数据库中数据的逻辑一致性。一般而言,数据库管理系统中的并发管理器子系统负责实现这部分需求
保证数据的语义完整性 在修改数据时,保证新值在一定范围内符合逻辑上的完整性。对数据值的约束通过完整性约束来描述。可以针对数据库定义完整性约束(定义数据库处于正确状态的条件),也可以针对变换定义完整性约束(修改数据库时需要验证的条件)
审计和日志 为了保证数据库中数据的安全,一般要求数据库管理系统能够将所有的数据操作记录下来。这一功能要求系统保留日志文件,安全相关事件可以根据系统设置记录在日志文件中,以便事后调查和分析,追查入侵者或发现系统的安全弱点。审计和日志是有效的威慑和事后追查、分析工具。与数据库中多种粒度的数据对应,审计和日志需要面对粒度问题。因为记录对一个细粒度对象(如一个记录的属性)的访问可能有用,但是考虑到时间和代价,这样做可能并不实用
标识和认证 同计算机系统的用户管理类似,使用的方法也非常类似。与其他系统一样,标识和认证也是数据库的第一道安全防线。标识和认证是授权、审计等的前提条件
机密数据管理 数据库中的数据可能有部分是机密数据,也有可能全部是机密数据(如军队的数据库),而有些数据库中的数据全部是公开的数据。同时保存机密数据和公开数据的情况比较复杂。对于同时保存机密和公开数据的数据库而言,访问控制主要保证机密数据的保密性,仅允许授权用户的访问。这些用户被赋予对机密数据进行一系列操作的权限,并且禁止传播这些权限。此外,这些被授权访问机密数据的用户应该与普通用户一样可以访问公开数据,但是不能相互干扰。另一种情况是用户可以访问一级且特定的机密数据,但是不能交叉访问。此外,还有一种情况是用户可以单独访问特定的机密数据集合,但是不能同时访问全部机密数据
多级保护 多级保护表示一个安全需求的集合。现实世界中很多应用要求将数据划分不同保密级别。在多级保护体系中,进一步的要求是研究如何赋予多数据项组成的集合一个恰当的密级。数据的完整性和保密性是通过给予用户权限来实现的,用户只能访问拥有的权限所对应级别的数据
限界 限界的意义在于防止程序之间出现非授权的信息传递。信息传递出现在 "授权通道"、"存储通道" 和 "隐通道" 中。授权通道通过授权的操作提供输出信息,例如编辑或编译一个文件。存储通道是存储区,一个程序向其中存储数据,而其他程序可以读取。隐通道指的是使用系统中并非设计用来进行通信的资源在主体间通信的信道

# 3.数据库安全机制

是用于实现数据库的各种安全策略的功能集合。数据库安全机制包括用户的身份认证、存取控制、数据库加密、数据审计、推理控制等内容。

# 5.3系统集成

系统集成概念专指计算机系统的集成,包括计算机硬件平台、网络系统、系统软件、工具软件、应用软件的集成,围绕这些系统的相应咨询、服务和技术支持。

# 5.3.1集成基础

系统集成的内容包括技术环境的集成、数据环境的集成和应用程序的集成。系统集成通过硬件平台、网络通信平台、数据库平台、工具平台、应用软件平台将各类资源有机、高效地集成到一起,形成一个完整的工作台面。

在技术上需要遵循的基本原则包括:

  • (1)开放性(开放的系统才能满足可互操作性、可移植性以及可伸缩性的要求)
  • (2)结构化(结构化是复杂系统设计的精髓)
  • (3)先进性(目前先进性和未来先进性)
  • (4)主流化(是产品发展的主流,具有良好的升级发展势头)。

# 5.3.2网络集成

组织需要结合实际情况,建立网络系统集成的体系框架,指导网络系统建设,实现真正的网络化管理。

  • (1)传输子系统。传输是网络的核心,是网络信息的 "公路" 和 "血管" 。
  • (2)交换子系统。网络按所覆盖的区域可分为局域网、城域网和广域网,由此网络交换也可以分为局域网交换技术、城域网交换技术和广域网交换技术。
  • (3)安全子系统。由于网络的发展,安全问题一直是网络研究和应用的热点。网络安全主要关注的内容包括:使用防火墙技术,防止外部的侵犯;使用数据加密技术,防止任何人从通信信道窃取信息;访问控制,主要是通过设置口令、密码和访问权限保护网络资源。
  • (4)网管子系统。网络是一种动态结构。随着组织规模的扩大和改变,网络也会跟着扩大和改变。配置好网络以后,必须对其进行有效的管理,确保网络能连续不断地满足组织的需要。对于任何网管子系统来说,关键的任务便是保证网络的良好运行。由于网络规模的扩大,通常会出现网络 "瓶颈" 问题,使系统的速度变慢。网管的职责便是找出瓶颈并解决它。
  • (5)服务器子系统。由于网络服务器要同时为网络上所有的用户服务,因此要求网络服务器具有较高的性能,包括快的处理速度、较大的内存、较大的磁盘容量和高可靠性。根据网络的应用情况和规模,网络服务器可选用高配置微机、工作站、小型机、超级小型机和大型机等。选择网络服务器时要考虑以下因素:①CPU的速度和数量;②内存容量和性能;③总线结构和类型;④磁盘容量和性能;⑤容错性能;⑥网络接口性能;⑦服务器软件等。
  • (6)网络操作系统。网络操作系统的主要任务是调度和管理网络资源,并为网络用户提供统一、透明使用网络资源的手段。网络资源主要包括网络服务器、工作站、打印机、网桥、路由器、交换机、网关、共享软件和应用软件等。
  • (7)服务子系统。网络服务是网络应用最核心的问题。带宽再高的网络,如果没有好的网络服务,就不能发挥网络的效益。网络服务主要包括互联网服务、多媒体信息检索、信息点播、信息广播、远程计算和事务处理以及其他信息服务等。

# 5.3.2数据集成

数据集成的目的是运用一定的技术手段将系统中的数据按一定的规则组织成为一个整体,使得用户能有效地对数据进行操作。数居集成处理的主要对象是系统中各种异构数据库中的数据。数据仓库技术是数据集成的关键。

# 1.数据集成层次

数据集成是将参与数据库的有关信息在逻辑上集成为一个属于异构分布式数据库的全局概念模式。

数据集成可以分为基本数据集成(隔离,调和解决多系统问题)、多级视图集成(对数据源的关系集成)、模式集成和多粒度数据集成(理想的模式是自动逐步抽象方法)四个层次。

# 2.异构数据集成

数据集成的目的是为应用提供统一的访问支持,因此集成后的数据必须保证一定的完整性,包括数据完整性和约束完整性。数据集成还必须考虑语义冲突问题,信息资源之间存在的语义区别可能引起各种矛盾。

  • (1)异构数据集成的方法

    异构数据集成方法归纳起来主要有两种,分别是过程式方法(点对点的设计方法)和声明式方法(通过合适的语言进行建模)另一种方法是利用中间件集成异构数据库,该方法不需要改变原始数据的存储和管理方式。

  • (2)开放数据库互联标准

    从异构数据库中提取数据大多采用开放式数据库互联(Open Database Connectivity, ODBC)。

# 5.3.4软件集成

代表性的软件构件标准包括——公共对象请求代理结果CORBA、COM、DCOM与COM+、.NET、J2EE应用架构等标准。

# 1.CORBA

对象管理组织(OMG)是CORBA规范的制定者,OMG的目的则是为了将对象和分布式系统技术集成为一个可相互操作的统一结构,此结构既支持现有的平台也将支持未来的平台集成。

# 2.COM

COM中的对象是一种二进制代码对象,其代码形式是DLL或EXE执行代码。COM技术要达到的基本目标是:即使对象是由不同的开发人员用不同的编程语言实现的,在开发软件系统时,仍能够有效地利用已经存在于其他已有软件系统中的对象;同时,也要使当前所开发的对象便于今后开发其他软件系统时进行重用。

# 3.DCOM与COM+

DCOM作为COM的扩展,DCOM实际上是对用户调用进程外服务的一种改进,通过RPC协议,使用户通过网络可以以透明的方式调用远程机器上的远程服务。

COM+为COM的新发展或COM更高层次上的应用,包容了COM的所有内容。COM+倡导了一种新的概念,COM+与操作系统的结合更加紧密。COM+它不再局限于一台机器上的桌面系统,而把目标指向了更为广阔的组织内部网,甚至互联网。

# 4. .NET

.NET是基于一组开放的互联网协议,推出的一系列的产品、技术和服务。NET开发框架在通用语言运行环境基础上,给开发人员提供了完善的基础类库、数据库访问技术及网络开发技术,开发者可以使用多种语言快速构建网络应用。

# 5.J2EE

J2EE架构是使用Java技术开发组织级应用的一种事实上的工业标准。J2EE为搭建具有可伸缩性、灵活性、通用语言运行环境易维护性的组织系统提供了良好的机制。J2EE的体系结构可以分为为客户端层、服务器端组件层、EJB层和信息系统层。它还提供了EJB、JavaServletsAPI、JSP和XML技术的全面支持等。

# 5.3.5应用集成

要实现在异构环境下的信息交互,实现系统在应用层的集成,需要研究多项新的关键技术。

如果一个系统支待位于同一层次上的各种构件之间的信息交换,那么称该系统支持互操作性。

集成关心的是个体和系统的所有硬件与软件之间各种人/机界面的一致性。从应用集合的一致表示、行为与功能的角度来看应用(构件或部分)的集成化集合提供一种一致的无缝用户界面。从信息系统集成技术的角度看,在集成的堆栈上,应用集成在最上层,主要解决应用的互操作性的问题。

用语言做比喻,语法、语义、语用三者对应到系统集成技术上,网络集成解决语法的问题,数据集成解决语义的问题,应用集成解决语用的问题。

应用集成或组织应用集成(EAI)是指将独立的软件应用连接起来,实现协同工作。借助应用集成,组织可以提高运营效率,实现工作流自动化,并增强不同部门和团队之间的协作。技术要求大致有:

  • ①具有应用间的互操作性:应用的互操作性提供不同系统间信息的有意义交换,即信息的语用交换,而不仅限于语法交换和语义交换。
  • ②具有分布式环境中应用的可移植性:提供应用程序在系统中迁移的潜力并且不破坏应用所提供的或正在使用的服务。包括静态的系统重构或重新安装以及动态的系统重构。
  • ③具有系统中应用分布的透明性:屏蔽了由系统的分布所带来的复杂性。应用编程者不必关心系统是分布的还是集中的,从而可集中精力设计具体的应用系统,减少了应用集成编程的复杂性。

# 5.4安全工程

# 5.4.1工程概述

信息安全系统工程就是要建造一个信息安全系统,它是整个信息系统工程的一部分,而且最好是与业务应用信息系统工程同步进行,主要围绕 "信息安全" 内容,如信息安全风险评估、信息安全策略制定、信息安全需求确定、信息安全系统总体设计、信息安全系统详细设计、信息安全系统设备选型、信息安全系统工程招投标、密钥密码机制确定、资源界定和投权、信息安全系统施工中需要注意防泄密问题和施工中后期的信息安全系统割试、运营、维护的安全管理等问题。

我们要区分几个术语并了解他们的关系,包括信息系统、业务应用信息系统、信息安全系统、信息系统工程、业务应用信息系统工程和信息安全系统工程等,它们之间的关系如图5-11所示。信息安全系统服务于业务应用信息系统并与之密不可分,但又不能混为一谈。信息安全系统不能脱离业务应用信息系统而存在。

信息安全系统工程是指为了达到建设好信息安全系统的特殊需要而组织实施的工程。它是信息系统工程的一部分。信息安全系统工程作为信息系统工程的一个子集,其安全体系和策略必须遵从系统工程的一般性原则和规律。

# 5.4.2安全系统

信息安全系统是客观的、独立于业务应用信息系统而存在的信息系统。下面用一个 "宏观" 三维空间图来反映信息安全系统的体系架构及其组成。安全空间的五大属性是:认证、权限、完整、加密和不可否认。

# 1.安全机制

安全机制包含基础设施实体安全、平台安全、数据安全、通信安全、应用安全、运行安全、管理安全、授权和审计安全、安全防范体系等。

(1)基础设施实体安全。主要包括机房安全、场地安全、设施安全、动力系统安全、灾难预防与恢复等。

(2)平台安全。主要包括操作系统漏洞检测与修复、网络基础设施检测与修复、通用基础应用程序漏洞检测与修复、网络安全产品部署等。

(3)数据安全。主要包括介质与载体安全保护、数据访问控制、数据完整性、数据可用性、数据监控和审计、数据存储与备份安全等。

(4)通信安全。主要包括通信线路和网络基础设施安全性测试与优化、安装网络加密设施、设置通信加密软件、设置身份鉴别机制、设置并测试安全通道、测试各项网络协议运行漏洞等。

(5)应用安全。主要包括业务软件的程序安全性测试(Bug分析)、业务交往的防抵赖测试、业务资源的访问控制验证测试、业务实体的身份鉴别检测、业务现场的备份与恢复机制检查,以及业务数据的唯一性与一致性及防冲突检测、业务数据的保密性测试、业务系统的可靠性测试、业务系统的可用性测试等。

(6)运行安全。主要包括应急处置机制和配套服务、网络系统安全性监测、网络安全产品运行监测、定期检查和评估、系统升级和补丁提供、跟踪最新安全漏洞及通报、灾难恢复机制与预防、系统改造管理、网络安全专业技术咨询服务等。

(7)管理安全。主要包括人员管理、培训管理、应用系统管理、软件管理、设备管理、文档管理、数据管理、操作管理、运行管理、机房管理等。

(8)授权和审计安全。授权安全是指以向用户和应用程序提供权限管理和授权服务为目标,主要负责向业务应用系统提供授权服务管理,提供用户身份到应用授权的映射功能,实现与实际应用处理模式相对应的,与具体应用系统开发和管理无关的访问控制机制。

(9)安全防范体系。组织安全防范体系的建立,就是使得组织具有较强的应急事件处理能力,其核心是实现组织信息安全资源的综合管理,即EISRM。组织安全防范体系的建立可以更好地发挥以下六项能力:预警(Warn)、保护(Protect)、检测(Detect)、反应(Response)、恢复(Recover)和反击(Counter-attack)6个环节,即综合的WPDRRC信息安全保障体系。

# 2.安全服务

(1)对等实体认证服务(认证<鉴别>服务):用于两个开放系统同等层中的实体建立链接或数据传输时,对对方实体的合法性、真实性进行确认,以防假冒

(2)数据保密服务:可提供链接方式和无链接方式两种数据保密,同时也可对用户可选字段的数据进行保护。

(3)数据完整性服务:用以防止非法实体对交换数据的修改、插入、删除以及在数据交换过程中的数据丢失。

(4)数据源点认证服务:用于确保数据发自真正的源点,防止假冒。

(5)禁止否认服务:由不得否认发送和不得否认接收两组服务组成。

(6)犯罪证据提供服务

# 5.4.4工程体系架构

信息系统安全工程(Information Security System Engineering,ISSE)是一门系统工程学,它的主要内容是确定系统和过程的安全风险,并且使安全风险降到最低或使其得到有效控制。

# 1.ISSE-CMM基础

信息安全系统工程能力成熟度模型(ISSE Capability MaturityModel,ISSE-CMM)是一种衡量信息安全系统工程实施能力的方法,是使用面向工程过程的一种方法。

ISSE-CMM模型是信息安全系统工程实施的度量标准,它覆盖了:

  • ①整个生命周期,包括工程开发、运行、维护和终止;
  • ②管理、组织和工程活动等的组织;
  • ③与其他规范如系统、软件、硬件、人的因素、测试工程、系统管理、运行和维护等规范并行的相互作用;
  • ④与其他组织(包括获取、系统管理、认证、认可和评估组织)的相互作用。

# 2.ISSE过程

ISSE过程的目标是提供一个框架,每个工程项目都可以对这个框架进行裁剪以符合自己特定的需求。ISSE表现为直接与系统工程功能和事件相对应的一系列信息安全系统工程行为。ISSE将信息安全系统工程实施过程分解为:工程过程(Engineering Process)、风险过程(Risk Process)和保证过程(Assurance Process)三个基本的部分。

(1)工程过程。信息安全系统工程与其他工程活动一样,是一个包括概念、设计、实现、测试、部署、运行、维护、退出的完整过程。信息安全系统工程的实施必须紧密地与其他的系统工程组进行合作。

(2)风险过程。信息安全系统工程的一个主要目标是降低信息系统运行的风险。风险就是有害事件发生的可能性及其危害后果。出现不确定因素的可能性取决于各个信息系统的具体情况。一个有害事件由威胁、脆弱性和影响三个部分组成。

(3)保证过程。指安全需求得到满足的可信程度。ISSE-CMM的可信程度来自于信息安全系统工程实施过程可重复性的结果质量,基础是工程组织的成熟性,成熟的组织比不成熟的组织更可能产生出重复的结果。

# 3.ISSE-CMM体系结构

ISSE-CMM的体系结构完全适应整个信息安全系统工程范围内决定信息安全工程组织的成熟性。该模型采用两维设计,其中一维是 "域"(Domain),另一维是 "能力"(Capability)。

(1)域维/安全过程域

域维汇集了定义信息安全工程的所有实施活动,这些实施活动称为过程域。能力维代表组织能力,它由过程管理能力和制度化能力构成。这些实施活动被称作公共特性,可在广泛的域中应用。执行一个公共特性是一个组织能力的标志。ISSE包括6个基本实施,这些基本实施被组织成11个信息安全工程过程域,这些过程域覆盖了信息安全工程所有主要领域。

由基本实施组成的11个安全工程过程域包括:PA01实施安全控制、PA02评估影响、PA03评估安全风险、PA04评估威胁、PA05评估脆弱性、PA06建立保证论据、PA07协调安全、PA08监控安全态、PA09提供安全输入、PA10确定安全需求、PA11验证和证实安全。

ISSE-CMM还包括11个与项目和组织实施有关的过程域:PA12保证质量、PA13管理配置、PA14管理项目风险、PA15监测和控制技术工程项目、PA16规划技术工程项目、PA17定义组织的系统工程过程、PA18改进组织的系统工程过程、PA19管理产品线的演变、PA20管理系统工程支持环境、PA21提供不断更新的技能和知识、PA22与供应商的协调。

(2)能力维/公共特性

通用实施(Generic Practices,GP),由被称为公共特性的逻辑域组成,公共特性分为5个级别,依次表示增强的组织能力。与域维基本实施不同的是,"能力" 维的通用实施按其成熟性排序,因此高级别的通用实施位于能力维的高端。

公共特性的成熟度等级定义(级别--公共特性--通用实施)

  • Level 1:非正规实施级
    • 执行基本实施
      • 1.1.1 执行过程
  • Level 2:规划和跟踪级
    • 规划执行
      • 2.1.1 为执行过程域分配足够资源
      • 2.1.2 为开发工作产品和(或)提供过程域服务指定责任人
      • 2.1.3 将过程域执行的方法形成标准化和(或)程序化文档
      • 2.1.4 提供支持执行过程域的有关工具
      • 2.1.5 保证过程域执行人员获得适当的过程执行方面的培训
      • 2.1.6 对过程域的实施进行规划
    • 规范化执行
      • 2.2.1 在执行过程域中,使用文档化的规划、标准和(或)程序
      • 2.2.2 在需要的地方将过程域的工作产品置于版本控制和配置管理之下
    • 验证执行
      • 2.3.1 验证过程与可用标准和(或)程序的一致性
      • 2.3.2 审计工作产品(验证工作产品遵从可适用标准和(或)需求的情况)
    • 跟踪执行
      • 2.4.1 用测量跟踪过程域相对于规划的态势
      • 2.4.2 当进程严重偏离规划时采取必要修正措施
  • Level 3:充分定义级
    • 定义标准化过程
      • 3.1.1 对过程进行标准化
      • 3.1.2 对组织的标准化过程族进行裁剪
    • 执行已定义的过程
      • 3.2.1 在过程域的实施中使用充分定义的过程
      • 3.2.2 对过程域的适当工作产品进行缺陷评审
      • 3.2.3 通过使用已定义过程的数据管理该过程
    • 协调安全实施
      • 3.3.1 协调工程科目内部的沟通
      • 3.3.2 协调组织内不同组间的沟通
      • 3.3.3 协调与外部组间的沟通
  • Level 4:量化控制级
    • 建立可测度的质量目标
      • 4.1.1 为组织标准过程族的工作产品建立可测度的质量目标
    • 对执行情况实施客观管理
      • 4.2.1 量化地确定已定义过程的过程能力
      • 4.2.2 当过程未按过程能力执行时,适当地采取修正行动
  • Level 5:持续改进级
    • 改进组织能力
      • 5.1.1 为改进过程效能,根据组织的业务目标和当前过程能力建立量化目标
      • 5.1.2 通过改变组织的标准化过程,从而提高过程效能
    • 改进过程的效能
      • 5.2.1 执行缺陷的因果分析
      • 5.2.2 有选择地消除已定义过程中缺陷产生的原因
      • 5.2.3 通过改变已定义过程来连续地改进实施

(3)能力级别

ISSE-CMM的实施按公共特性进行组织,并按级别进行排序。对每一个过程域能力级别的确定,均需执行一次评估过程。ISSE-CMM结构中通过公共特性和能力级别加以定义。能力级别代表工程组织的成熟度级别。