信息系统功能架构设计

信息系统功能架构设计

ID:27705530

大小:92.50 KB

页数:7页

时间:2018-12-05

信息系统功能架构设计_第1页
信息系统功能架构设计_第2页
信息系统功能架构设计_第3页
信息系统功能架构设计_第4页
信息系统功能架构设计_第5页
资源描述:

《信息系统功能架构设计》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、《信息系统开发与管理》论文——论信息系统功能架构设计院别经贸学院专业信息管理与信息系统学号2100218姓名陈亚男成绩2012年11月27日目录一.信息系统功能架构设计背景前提2二、信息系统的建设特点21.统一规划、统一标准等22.遵循层次化、构件化、标准化开发原则23.一体化应用总体架构设计24.经济性与实用性………………………………………………………………………………….25.可扩展性和易维护性36.安全性和保密性37.SSH的应用3三、系统的体系结构41.一体化的业务体系结构………………………………………………………………………….42.网络系

2、统体系结构43.数据系统体系结构5四、系统的主要功能5五、系统的组织实施和应用效果6一.信息系统功能架构设计背景前提经济信息化是世界经济发展的大趋势,是社会生产力发展到一定历史阶段的必然产物,电子信息技术在国民经济各部门和整个社会生活领域的广泛应用,所形成的“倍增”作用,是当代社会发展的最新生产力,它正从总体上引导着世界经济和社会的进程。国家经济信息化工程建设本身需要有一整套的应用信息系统,这个系统所具有的系统性、互联互通性、以及建设的长期性、复杂性等特点,决定了它比传统的产业更强调社会组织结构的有机结合,决定了信息系统开发必须经过的总体规划。充分说

3、明信息系统功能架构设计的必要性。二、信息系统的建设特点1.统一规划、统一标准、统一指导、统一资源、分步实施、分级管理、网络互联、信息共享。   按照全国总体规划要求和设计方案开展信息系统建设,执行全国统一标准,严格遵循各项规范和标准。建设统一的信息系统,统一的集中式资源数据库,实现业务数据共享,解决了征集数据与支付数据的共享和一致性问题;同时,也为实现更大范围内的网络互联、系统共享、信息共享打下坚实基础。2.遵循层次化、构件化、标准化开发原则   该系统根据不同的业务需求设计了不同的业务功能,部署在不同的业务层面,实现了不同角度、不同层次的业务需要,

4、不同层次上的构件既可以位于相同的节点上,也可以分布在不同的节点上,从而实现真正意义的分布式事务处理,保证系统负载均衡、高效运行。  系统应采用面向对象的设计思想,对不同的业务进行模块化的划分,对程序进行构件化的设计,增强程序的可复用性,提高系统稳定性,提高软件的开发效率。系统采用标准化的分析方法、标准化的开发规范、标准化的对外接口规范、统一的数据标准、统一的安全标准、统一的网络接口标准,这些都保证了系统的质量,降低了软件的开发和维护成本的同时也降低了系统的维护和运营成本。3.一体化应用总体架构设计   采用一体化的应用平台实现相关领域的核心业务,如社

5、会保障卡交易、公共服务、综合管理业务(含局机关政务)、宏观决策与监测的一体化;  以相关联的部门核心平台二版的应用平台为基础,并与其核心平台二版的应用平台完全兼容;严格遵循国际典型电子政务系统的架构模型,实现了外部系统、外部设备、服务渠道的统一接入;全面支撑劳动业务、社会保险业务、社区业务一体化、核心经办业务与综合管理业务一体化、整体业务与服务一体化的业务运作需求;支持“业务柜台办理模式与通过电子化服务渠道办理”两种不同渠道的业务处理模式;支持“市局--区县局--街道与社区”的多级柜台业务办理模式。4.经济性与适用性   避免重复建设和力争节约,对现

6、有的信息系统要充分利用、发挥效益,对新建系统要科学论证,硬件设备通过政府采购形式购置。按照经济实用、成熟先进、持续稳定的要求,确定信息系统建设的规模和软硬件档次。5.可扩展性和易维护性   设计时充分考虑相关业务在未来若干年内的发展趋势,具有一定的前瞻性,并充分考虑系统升级、扩容、扩充和维护的可行性;针对该系统涉及用户多、数据量大的特点,充分考虑如何大幅度提高业务处理的响应速度以及统计汇总的速度和精度。6.安全性和保密性   系统设计把安全性放在首位,既考虑信息资源的充分共享,也考虑信息的保护和隔离系;在各个层次对访问进行控制,设置严格的操作权限并充

7、分利用日志系统、健全的备份和恢复策略增强系统的全性7.SSH的应用SSH的功能传统的网络服务程序,如:ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的,就是很容易受到“中间人”(man-in-the-middle)这种方式的攻击。所谓“中间人”的攻击方式,就是“中间人”冒充真正的服务器接收你传给服务器的数据,然后再冒充你把数据传给真正的服务器。服务器和你之间的数据传送被“中间人”一转手做了手脚之后,就会出现很严重的问题。

8、通过使用SSH,你可以把所有传输的数据进行加密,这样"中间人"这种攻击方式就不可能实现了,而且也能够防止DN

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。