跳到主要内容

3 信息系统架构

前言

  • 电气和电子工程师协会(Institute of Electrical and Electronics Engineers,IEEE)认为系统的架构是构成一个系统的基础组织结构,包括系统的组件构成、组件间的相互关系、系统和其所在环境的关系,以及指导架构设计和演进的相关准则。

  • 信息系统架构是指体现信息系统相关的组件、关系以及系统的设计和演化原则的基本概念或特性。

  • 信息系统集成项目涉及的架构通常有系统架构数据架构技术架构应用架构网络架构安全架构等类型,组织级的信息系统集成架构向上承载了组织的发展战略和业务架构,向下指导着信息系统具体方案的实现,发挥着承上启下的中坚作用。

3.1 架构基础

架构的本质是决策,是在权衡方向结构关系以及原则各方面因素后进行的决策。

3.1.1 指导思想

指导思想是开展某项工作所必须遵循的总体原则、要求和方针等,站在宏观的角度、总体的高度指示引导工作的进行,通过指导思想的贯彻实施,推动项目多元参与者能保持对集成关键价值的一致性理解,从而减少不必要的矛盾与冲突。

3.1.2 设计原则

太多的原则会降低架构的灵活性,许多组织倾向于只界定更高级别原则,并通常将数目限制在4~10项。

3.1.3 建设目标

建设目标是指集成建设的最终目的,达到什么样的效果,为什么而服务,是一种概念性的方针,通常相关方高层领导提出的构想和愿景等便是建设目标。信息系统集成架构服务于各项建设目标的达成,各项业务目标都是为建设目标而服务的。

3.1.4 总体框架

  • 框架是用于规划、开发、实施、管理和维持架构的概念性结构。

  • 信息系统体系架构总体参考框架由四个部分组成,即:

    • 战略系统:战略系统是指组织中与战略制定、高层决策有关的管理活动和计算机辅助系统。
    • 业务系统:业务系统是指组织中完成一定业务功能的各部分(物质、能量、信息和人)组成的系统。
    • 应用系统:应用系统即应用软件系统,指信息系统中的应用软件部分。
    • 信息基础设施:组织信息基础设施是指根据组织当前业务和可预见的发展趋势及对信息采集、处理、存储和流通的要求,构筑由信息设备、通信网络、数据库、系统软件和支持性软件等组成的环境。

业务系统

业务系统在信息系统架构(Information System Architecture,ISA)中的作用是:对组织现有业务系统、业务过程和业务活动进行建模,并在组织战略的指导下,采用业务流程重组(Business Process Reengineering,BPR)的原理和方法进行业务过程优化重组,并对重组后的业务领域、业务过程和业务活动进行建模,从而确定出相对稳定的数据,以此相对稳定的数据为基础,进行组织应用系统的开发和信息基础设施的建设。

应用系统

  • 对于组织信息系统中的应用软件(应用系统),一般按完成的功能可包含:

    • 事务处理系统(Transaction Processing System,TPS)
    • 管理信息系统(Management Information Sysem,MIS)
    • 决策支持系统(Decision Support System,DSS)
    • 专家系统(Expert System,ES)
    • 办公自动化系统(Office Automation System,OAS)
    • 计算机辅助设计(CAD)
    • 计算机辅助工艺设计(CAPP)
    • 计算机辅助制造(CAM)
    • 制造执行系统(Manufacturing Execution System,MES)
  • 无论哪个层次上的应用系统,从架构的角度来看,都包含两个基本组成部分:内部功能实现部分和外部界面部分。

信息基础设施

  • 这里可以将组织信息基础设施分成三部分:
    • 技术基础设施。技术基础设施由计算机设备、网络、系统软件、支持性软件、数据交换协议等组成。
    • 信息资源设施。信息资源设施由数据与信息本身、数据交换的形式与标准、信息处理方法等组成。
    • 管理基础设施。管理基础设施指组织中信息系统部门的组织架构、信息资源设施管理人员的分工、组织信息基础设施的管理方法与规章制度等。

3.2 系统架构

信息系统架构是一种体系结构,它反映了一个组织信息系统的各个组成部分之间的关系,以及信息系统与相关业务、信息系统与相关技术之间的关系。

3.2.1 架构定义

使用信息系统架构这一术语,也表明了一个观点:架构设计师通常将架构的重点放在软件部分。

3.2.2 架构分类

  • 物理架构
    • 集中式架构:集中式架构是指物理资源在空间上集中配置。
    • 分布式架构:分布式系统是指通过计算机网络把不同地点的计算机硬件、软件、数据等资源联系在一起,实现不同地点的资源共享。
  • 逻辑架构
提示

分布式架构的主要特征是:可以根据应用需求来配置资源,提高信息系统对用户需求与外部环境变化的应变能力,系统扩展方便,安全性好,某个节点所出现的故障不会导致整个系统停止运作。然而由于资源分散,且又分属于各个子系统,系统管理的标准不易统一,协调困难,不利于对整个资源的规划与管理。

系统融合

  • 在组织实际架构定义过程中,为确保表达的有效性和友好性等,也会将这两种架构进行融合使用。

  • 系统融合常见方式:

    • 横向融合
    • 纵向融合
    • 纵横融合

3.2.3 一般原理

  • 信息系统架构指的是在全面考虑组织的战略、业务、组织、管理和技术的基础上,着重研究组织信息系统的组成成分及成分之间的关系,建立起多维度分层次的、集成的开放式体系架构,并为组织提供具有一定柔性的信息系统及灵活有效的实现方法。

  • 事物之所以具有适应能力,是因为该事物中存在着一些基本部分,无论外界环境怎样变化,这些基本部分始终不变,另外还存在一些可随环境变化而变化的部分。对于不同的事物,不变的部分和变化的部分所占的比例是不同的。

  • 架构包含两个基本部分:组成成分和组成成分之间的关系。在外界环境方式变化时,架构中组成成分和关系有些可能是不变的,有些则可能要产生很大的变化。在信息系统中,分析出相对稳定的组成成分与关系,并在相对稳定部分的支持下,对相对变化较多的部分进行重新组织,以满足变化的要求,就能够使得信息系统对环境的变化具有一定的适应能力,即具有一定的柔性,这就是信息系统架构的基本原理。

3.2.4 常用架构模式

  • 单机应用模式
  • 客户端/服务器模式
    • 两层C/S
    • 三层C/S与B/S结构
    • 多层C/S结构:实践中主要是四层,即前台界面(如浏览器)、Web服务器、中间件(或应用服务器)及数据库服务器
    • 模型-视图-控制器模式(MVC):MVC实际上是多层C/S结构的一种常用的标准化模式
  • 面向服务架构模式:如果两个多层C/S结构的应用系统之间需要相互进行通信,那么就产生了面向服务架构(Service Oriented Architecture,SOA)
  • 组织级数据交换总线:不同的组织应用之间进行信息交换的公共通道

客户端/服务器模式

  • 中间件主要完成以下几个方面的工作:
    • 提高系统可伸缩性,增加并发性能
    • 中间件/应用层这一层专门完成请求转发或一些与应用逻辑相关的处理,具有这种作用的中间件一般可以作为请求代理,也可作为应用服务器
    • 增加数据安全性。中间件的存在,可以隔离Web服务器对组织数据库的访问请求:Web服务器将请求先发给中间件,然后由中间件完成数据库访问处理后返回

SOA

  • 两个应用之间一般通过消息来进行通信,可以互相调用对方的内部服务、模块或数据交换和驱动交易等。在实践中,通常借助中间件来实现SOA的需求,如消息中间件、交易中间件等。面向服务架构在实践中,又可以具体分为异构系统集成、同构系统聚合、联邦体系结构等。

  • Web Service是面向服务架构的一个最典型、最流行的应用模式,但除了由Web应用为主而组成的特点以外,Web Service最主要的应用是一个Web应用向外提供内部服务,而不像传统意义上SOA那样有更加丰富的应用类型。

  • 面向服务架构的本质是消息机制或远程过程调用(RPC)。

组织级数据交换总线

关于数据总线本身,其实质应该是一个称之为连接器的软件系统(Connector),它可以基于中间件(如:消息中间件或交易中间件)构建,也可以基于CORBA/IOP协议开发,主要功能是按照预定义的配置或消息头定义,进行数据(data)、请求(request)或回复(response)的接收与分发。

3.2.5 规划与设计

信息系统集成架构演进方向

以应用功能为主线架构 ——> 以平台能力为主线架构 ——> 以互联网为主线架构

TOGAF

  • TOGAF(The Open Group Architecture Framework)是一种开放式企业架构框架标准,它为标准、方法论和企业架构专业人员之间的沟通提供一致性保障。

  • TOGAF由国际组织The Open Group制定,该组织于1993年开始应客户要求制定系统架构标准,在1995年发表TOGAF架构框架。

  • 该框架旨在通过以下四个目标帮助企业组织和解决所有关键业务需求:

    • 确保从关键利益相关方到团队成员的所有用户都使用相同语言。
    • 避免被“锁定”到企业架构的专有解决方案
    • 节省时间和金钱,可以更有效地利用资源
    • 实现可观的投资回报(ROI)
  • TOGAF反映了企业内部架构能力的结构和内容,TOGAF9版本包括6个组件:

    • 架构开发方法
    • ADM指南和技术
    • 架构内容框架
    • 企业连续体和工具
    • TOGAF参考模型
    • 架构能力框架
  • TOGAF框架的核心思想是:

    • 模块化方法
    • 内容框架
    • 扩展指南
    • 架构风格

ADM

  • 架构开发方法(ADM)为开发企业架构所需要执行的各个步骤以及它们之间的关系进行了详细定义,同时它也是TOGAF规范中最核心的内客。

  • ADM架构设计方法各阶段主要活动:

    • 预备阶段:为实施成功的企业架构项目做好准备,包括定义组织机构、特定的架构框架、架构原则和工具
    • 需求管理:完成需求的识别、保管和交付,相关联的ADM阶段则按优先级顺序对需求进行处理;TOGAF项目的每个阶段,都是建立在业务需求之上并且需要对需求进行确认
    • 架构愿景:设置TOGAF项目的范围、约束和期望。创建架构愿景,包括:定义利益相关者、确认业务上下文环境、创建架构工作说明书、取得上级批准等
    • 业务架构->信息系统架构(应用和数据)->技术架构:从业务、信息系统和技术三个层面进行架构开发,在每一个层面分别完成以下活动:开发基线架构描述、开发目标架构描述、执行差距分析
    • 机会和解决方案:进行初步实施规划并确认在前面阶段中确定的各种构建块的交付物形式,确定主要实施项目,对项目分组并纳入过渡架构,决定途径(制造/购买/重用、外包、商用、开源),评估优先顺序,识别相依性
    • 迁移规划:对机会和解决方案阶段确定的项目进行绩效分析和风险评估,制订一个详细的实施和迁移计划
    • 实施治理:定义实施项目的架构限制,提供实施项目的架构监督,发布实施项目的架构合同,监测实施项目以确保符合架构要求
    • 架构变更管理:提供持续监测和变更管理的流程,以确保架构可以响应企业的需求并且将架构对于业务的价值最大化

3.2.6 价值驱动的体系结构

  • 系统存在的目的是为利益相关方创造价值。然而,这种理想往往无法完全实现。

  • 价值模型的核心特征可以简化为三种基本形式:价值期望值反作用力变革催化剂

3.3 应用架构

应用架构的主要内容是规划出目标应用分层分域架构,根据业务架构规划目标应用域、应用组和目标应用组件,形成目标应用架构逻辑视图和系统视图。

3.3.1 基本原则

常用的应用架构规划与设计的基本原则有:

  • 业务适配性原则
  • 应用聚合化原则
  • 风险最小化原则
  • 资产复用化原则

3.3.2 分层分组

  • 对应用架构进行分层的目的是要实现业务与技术分离,降低各层级之间的耦合性,提高各层的灵活性,有利于进行故障隔离,实现架构松耦合。

  • 对应用分组的目的是要体现业务功能的分类和聚合,把具有紧密关联的应用或功能内聚为一个组,可以指导应用系统建设,实现系统内高内聚,系统间低耦合,减少重复建设。

3.4 数据架构

  • 数据架构描述了组织的逻辑和物理数据资产以及相关数据管理资源的结构。
  • 数据架构的主要内容涉及数据全生命周期之下的架构规划,包括数据的产生、流转、整合、应用、归档和消亡。
  • 数据架构关注数据所处的生命周期环节中数据被操作的特征和数据类型、数据量、数据技术处理的发展、数据的管控策略等数据领域的相关概念。

3.4.1 发展演进

单体应用架构时代 ——> 数据仓库时代 ——> 大数据时代

3.4.2 基本原则

  • 合理的数据架构设计应该是解决以下问题:

    • 功能定位合理性问题
    • 面向未来发展的可扩展性问题
    • 处理效率高效或者高性价比的问题
    • 数据合理分布和数据一致性问题
  • 原则:

    • 数据分层原则
    • 数据处理效率原则
    • 数据一致性原则
    • 数据架构可扩展性原则
    • 服务于业务原则

3.5 技术架构

  • 技术架构是承载组织应用架构和数据架构的基础,它是一个由多个功能模块组成的整体,描述组织业务应用实现所采用的技术体系或组合,以及支持应用系统部署所需的基础设施和环境等。

  • 技术架构需要统筹考虑和统一规划,缺乏总体策略和思路的IT技术架构会导致投资的严重浪费和建设的时间延误等,总体功能败于最弱的环节,使IT成为业务发展的瓶颈。

3.5.1 基本原则

  • 成熟度控制原则
  • 技术一致性原则
  • 局部可替换原则
  • 人才技能覆盖原则
  • 创新驱动原则

3.6 网络架构

3.6.1 基本原则

  • 高可靠性
  • 高安全性
  • 高性能
  • 可管理性
  • 平台化和架构化

3.6.2 局域网架构

  • 单核心架构
  • 双核心架构
  • 环形架构
  • 层次局域网架构

3.6.3 广域网架构

  • 单核心广域网
  • 双核心广域网
  • 环形广域网
  • 半冗余广域网
  • 对等子域广域网
  • 层次子域广域网

3.6.4 移动通信网架构

  • 5GS(5G System)与DN(Data Network,数据网络)互联
  • 5G网络边缘计算

概念:

  • UE(User Equipment):移动终端用户
  • IMS(IP Media Subsystem):IP 媒体子系统
  • QoE(Quality of Experience):体验质量
  • MEC(Mobile Edge Computing):移动边缘计算
  • MEP(Mobile Edge Platform):移动边缘平台
  • AF(Application Function):应用功能
  • NEF(Network Exposure Function):网络开放功能
  • PCF(Policy Charging Function):策略计费功能
  • ASP(Application Service Provider):应用服务提供商
  • 就5G网络而言,把从UE流向DN的业务流称之为上行(UL,UpLink)业务流;把从DN流向UE的业务流称为下行(DL,DownLink)业务流。
  • 从UE通过5GS接入DN的方式来说,存在两种模式:透明模式和非透明模式。

3.6.5 软件定义网络

软件定义网络(Software Defined Network,SDN)是一种新型网络创新架构,它可通过软件编程的形式定义和控制网络,其通过将网络设备的控制面与数据面分离开来,从而实现了网络流量的灵活控制,使网络变得更加智能,为核心网络及应用的创新提供了良好的平台。

3.7 安全架构

  • 在当今以计算机、网络、软件和数据为载体的数字服务,几乎成为人类社会生产与生活等赖以生存关键基础。

  • 安全保障以风险和策略为基础,在信息系统的整个生命周期中,安全保障应包括技术、管理、人员和工程过程的整体安全,以及相关组织机构的健全等。

3.7.1 安全威胁

具体来讲,常见的安全威胁有:

  • 信息泄露
  • 破坏信息的完整性
  • 拒绝服务
  • 非法访问
  • 窃听
  • 业务流分析
  • 假冒
  • 旁路控制
  • 授权侵犯
  • 特洛伊木马
  • 陷阱门
  • 抵赖
  • 重放
  • 计算机病毒
  • 人员渎职
  • 媒体废弃
  • 物理侵入
  • 窃取
  • 业务欺骗

3.7.2 定义和范围

  • 安全架构是在架构层面聚焦信息系统安全方向上的一种细分。

  • 如果安全性体现在信息系统上,通常系统安全架构安全技术体系架构审计架构可组成三道安全防线。

    • 系统安全架构:系统安全架构指构建信息系统安全质量属性的主要组成部分以及它们之间的关系。系统安全架构的目标是如何在不依赖外部防御系统的情况下,从源头打造自身的安全。
    • 安全技术体系架构:安全技术体系架构指构建安全技术体系的主要组成部分以及它们之间的关系。安全技术体系架构的任务是构建通用的安全技术基础设施,包括安全基础设施,安全工具和技术、安全组件与支持系统等,系统性地增强各部分的安全防御能力。
    • 审计架构:审计架构指独立的审计部门或其所能提供的风险发现能力,审计的范围主要包括安全风险在内的所有风险。

3.7.3 整体架构设计

构建信息安全保障体系框架应包括技术体系组织机构体系管理体系等三部分,也就是说,管理技术手段是信息安全架构设计的三大要素,而构建动态的信息与网络安全保障体系框架是实现系统安全的保障。

WPDRRC模型

  • WPDRRC是我国信息安全专家组提出的信息系统安全保障体系建设模型

  • WPDRRC模型有6个环节和三大要素。6个环节包括:预警(Waring)保护(Protect)检测(Detect)响应(React)恢复(Restore)反击(Counterattack),它们具有较强的时序性和动态性,能够较好地反映出信息系统安全保障体系的预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力。三大要 素包括:人员策略技术。人员是核心,策略是桥梁,技术是保证。

    • 预警主要是指利用远程安全评估系统提供的模拟攻击技术,来检查系统可能存在的被利用的薄弱环节,收集和测试网络与信息的安全风险所在,并以直观的方式进行报告,提供解决方案的建议。
    • 保护通常是通过采用成熟的信息安全技术及方法,来实现网络与信息的安全。主要内容有加密机制、数字签名机制、访问控制机制、认证机制、信息隐藏和防火墙技术等。
    • 检测是通过检测和监控网络以及系统,来发现新的威胁和弱点,强制执行安全策略。在这个过程中采用入侵检测、恶意代码过滤等技术,形成动态检测的制度、奖励报告协调机制,提高检测的实时性。主要内容有入侵检测、系统脆弱性检测、数据完整性检测和攻击性检测等。
    • 响应是指在检测到安全漏洞和安全事件之后必须及时做出正确的响应,从而把系统调整到安全状态。为此需要相应的报警、跟踪和处理系统,其中处理包括了封堵、隔离、报告等能力,主要内容有应急策略、应急机制、应急手段、入侵过程分析和安全状态评估等。
    • 恢复是指当前网络、数据、服务受到黑客攻击并遭到破坏或影响后,通过必要的技术手段,在尽可能短的时间内使系统恢复正常。主要内容有容错、冗余、备份、替换、修复和恢复等。
    • 反击是指采用一切可能的高新技术手段,侦查、提取计算机犯罪分子的作案线索与犯罪证据,形成强有力的取证能力和依法打击手段。

架构设计

  • 信息系统安全设计重点考虑两个方面:一是系统安全保障体系;二是信息安全体系架构。

  • 系统安全保障体系是由以下三个层面组成:

    • 安全服务
    • 协议层次
    • 系统单元
  • 系统安全保障体系设计工作主要考虑以下几点:

    • 安全区域策略的确定
    • 统一配置和管理防病毒系统
    • 网络与信息安全管理
  • 信息安全体系架构可以从以下5个方面开展分析和设计工作:

    • 物理安全
    • 系统安全
    • 网络安全
    • 应用安全
    • 安全管理

3.7.4 网络安全架构设计

  • OSI(Open System Interconnection/Reference Mode):开放系统互联参考模型

  • OSI开放系统互联安全体系的5类安全服务包括鉴别访问控制数据机密性数据完整性抗抵赖性

  • OSI定义分层多点安全技术体系架构,也称为深度防御安全技术体系架构,它通过以下三种方式将防御能力分布至整个信息系统中:

    • 多点技术防御
    • 分层技术防御
    • 支撑性基础设施

鉴别

  • 鉴别的基本目的是防止其他实体占用和独立操作被鉴别实体的身份

  • 鉴别的方式主要基于以下5种:

    • 已知的,如一个秘密的口令
    • 拥有的,如IC卡、令牌等
    • 不改变的特性,如生物特征
    • 相信可靠的第三方建立的鉴别(递推)
    • 环境(如主机地址等)
  • 鉴别信息是指申请者要求鉴别到鉴别过程结束所生成、使用和交换的信息

  • 鉴别信息的类型有交换鉴别信息申请鉴别信息验证鉴别信息

  • 鉴别服务分为以下阶段:

    • 安装阶段
    • 修改鉴别信息阶段
    • 分发阶段
    • 获取阶段
    • 传送阶段
    • 验证阶段
    • 停活阶段
    • 重新激活阶段
    • 取消安装阶段

访问控制

  • 访问控制决定开放系统环境中允许使用哪些资源,在什么地方适合阻止未授权访问的过程。

  • 概念:

    • ACI(访问控制信息):是用于访问控制目的的任何信息,其中包括上下文信息
    • ADI(访问控制判决信息):是在做出一个特定的访问控制判决时可供ADF使用的部分(或全部)ACI
    • ADF(访问控制判决功能):是一种特定功能,它通过对访问请求、ADI以及该访问请求的上下文使用访问控制策略规则而做出访问控制判决
    • AEF(访问控制实施功能):确保只有对目标允许的访问才由发起者执行
  • 涉及访问控制的有发起者、AEF、ADF和目标

机密性

  • 机密性服务的目的是确保信息仅仅是对被授权者可用

  • 信息的保护是确保数据被限制于授权者获得,或通过特定方式表示数据来获得,这种保护 方式的语义是:数据只对那些拥有某种关键信息的人才是可访问的

完整性

  • 完整性框架的目的是通过阻止威胁或探测威胁,保护可能遭到不同方式危害的数据完整性和数据相关属性完整性。

  • 所谓完整性,就是数据不以未经授权方式进行改变或损毁的特征。

  • 按照保护强度,完整性机制可分为:

    • 不做保护
    • 对修改和创建的探测
    • 对修改、创建、删除和重复的探测
    • 对修改和创建的探测并带恢复功能
    • 对修改、创建、删除和重复的探测并带恢复功能

抗抵赖性

  • 抗抵赖服务包括证据的生成、验证和记录,以及在解决纠纷时进行的证据恢复和再次验证

  • 框架所描述的抗抵赖服务的目的是提供有关特定事件或行为的证据

  • 抗抵赖由4个独立的阶段组成,分别为:

    • 证据生成
    • 证据传输、存储及恢复
    • 证据验证
    • 解决纠纷

3.7.5 数据库系统安全设计

  • 从数据库管理系统的角度而言,要解决数据库系统的运行安全和信息安全,采取的安全策略一般为用户管理存取控制数据加密审计跟踪攻击检测等。

  • 针对数据库系统安全,我们需重点关注完整性设计。

数据库完整性

  • 数据库完整性是指数据库中数据的正确性和相容性。

  • 数据库完整性设计原则:

    • 根据数据库完整性约束的类型确定其实现的系统层次和方式,并提前考虑对系统性能的影响。
    • 实体完整性约束和引用完整性约束是关系数据库最重要的完整性约束,在不影响系统关键性能的前提下需尽量应用。
    • 要慎用目前主流DBMS都支持的触发器功能,一方面,由于触发器的性能开销较大;另一方面,触发器的多级触发难以控制,容易产生错误,非用不可时,最好使用Before型语句级触发器。
    • 在需求分析阶段就必须制定完整性约束的命名规范,尽量使用有意义的英文单词、缩写词、表名、列名及下画线等组合,使其易于识别和记忆。
    • 要根据业务规则对数据库完整性进行细致的测试,以尽早排除隐含的完整性约束间的冲突和对性能的影响。
    • 要有专职的数据库设计小组,自始至终负责数据库的分析、设计、测试、实施及早期维护。
    • 应采用合适的CASE工具来降低数据库设计中各阶段的工作量。
  • 数据库完整性的作用:

    • 数据库完整性约束能够防止合法用户使用数据库时,向数据库中添加不合语义的数据内容。
    • 利用基于DBMS的完整性控制机制来实现业务规则,易于定义,容易理解,而且可以降低应用程序的复杂性,提高应用程序的运行效率。
    • 合理的数据库完整性设计,能够同时兼顾数据库的完整性和系统的效能。
    • 在应用软件的功能测试中,完善数据库完整性有助于尽早发现应用软件的错误。
    • 数据库完整性约束可分为6类:列级静态约束、元组级静态约束、关系级静态约束、列级动态约束、元组级动态约束和关系级动态约束。
  • 基于DBMS的数据库完整性设计大体分为需求分析阶段概念结构设计阶段逻辑结构设计阶段

3.7.6 安全架构设计案例

  • 在设计基于混合云的安全生产管理系统时,需要重点考虑5个方面的安全问题:
    • 设备安全:设备安全的保障技术主要包括维护、保养和检测等。
    • 网络安全:网络安全的保障技术主要包括防火墙、入侵检测系统部署、漏洞扫描系统和网络杀毒产品部署等。
    • 控制安全:控制安全的保障技术主要包括冗余、容错、(降级)备份、容灾等。
    • 应用安全:应用安全的保障技术主要包括服务器报警策略、用户密码策略、用户安全策略、访问控制策略和时间策略等。
    • 数据安全:数据安全的保障技术主要包括对立的两方面:一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等;二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全。

3.8 云原生架构

3.8.1 发展概述

3.8.2 架构定义

  • 从技术的角度,云原生架构是基于云原生技术的一组架构原则和设计模式的集合,旨在将云应用中的非业务代码部分进行最大化的剥离,从而让云设施接管应用中原有的大量非功能特性(如弹性、韧性、安全、可观测性、灰度等),使业务不再有非功能性业务中断困扰的同时,具备轻量、敏捷、高度自动化的特点。

  • 云原生的代码通常包括三部分:

    • 业务代码:指实现业务逻辑的代码
    • 三方软件:是业务代码中依赖的所有三方库,包括业务库和基础库
    • 处理非功能特性的代码:指实现高可用、安全、可观测性等非功能性能力的代码
  • 任何应用都提供两类特性:功能性特性非功能性特性。功能性特性是真正为业务带来价值的代码,比如建立客户资料、处理订单、支付等。即使是一些通用的业务功能特性,比如组织管理、业务字典管理、搜索等也是紧贴业务需求的。非功能性特性没有给业务带来直接业务价值,但通常又是必不可少的特性,比如高可用能力、容灾能力、安全特性、可运维性、易用性、可测试性、灰度发布能力等。

3.8.3 基本原则

  • 服务化原则
  • 弹性原则
  • 可观测原则
  • 韧性原则
  • 所有过程自动化原则
  • 零信任原则
  • 架构持续演进原则

3.8.4 常用架构模式

  • 服务化架构模式
  • Mesh化架构模式
  • Serverless模式
  • 存储计算分离模式
  • 分布式事务模式
  • 可观测架构
  • 事件驱动架构

3.8.5 云原生案例

该组织通过云原生架构的使用,其应用效益主要体现在成本稳定性效率赋能业务等方面。