电子政务信息安全与政府信息资源管理系统开发PPT课件_第1页
电子政务信息安全与政府信息资源管理系统开发PPT课件_第2页
电子政务信息安全与政府信息资源管理系统开发PPT课件_第3页
电子政务信息安全与政府信息资源管理系统开发PPT课件_第4页
电子政务信息安全与政府信息资源管理系统开发PPT课件_第5页
已阅读5页,还剩73页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1,.,2020/5/6,专题六,主讲人:邹凯教授/博士,电子政务信息安全与政府信息资源管理系统开发,2,.,2020/5/6,电子政务信息安全概述,1,常用的电子政务安全技术,2,电子政务的安全管理,3,电子政务信息安全风险评估,4,第一讲电子政务信息安全,3,.,2020/5/6,1.1内涵电子政务信息安全是指在电子政务建设中信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。从广义来说,凡是涉及到电子政务网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是电子政务信息安全的研究领域。,1.电子政务信息安全概述,4,.,2020/5/6,真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。完整性:保证数据的一致性,防止数据被非法用户篡改。可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。可控制性:对信息的传播及内容具有控制能力。可审查性:对出现的网络安全问题提供调查的依据和手段,1.2电子政务信息安全的实现目标,5,.,2020/5/6,(1)信息泄露:信息被泄露或透露给某个非授权的实体。(2)破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。(3)拒绝服务:对信息或其他资源的合法访问被无条件地阻止。(4)非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。(5)窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。,1.3威胁电子政务信息安全的表现,6,.,2020/5/6,(6)业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。(7)假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。(8)旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。,1.3威胁电子政务信息安全的表现,7,.,2020/5/6,1.3威胁电子政务信息安全的表现,(9)授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。(10)特洛伊木马:软件中含有一个觉察不出的或者无害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(TrojanHorse)。(11)陷阱门:在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。(12)抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。,8,.,2020/5/6,(13)重放:出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送。(14)计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序。(15)人员不慎:一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人。,1.3威胁电子政务信息安全的表现,9,.,2020/5/6,1.3威胁电子政务信息安全的表现,(16)媒体废弃:信息被从废弃的磁的或打印过的存储介质中获得。(17)物理侵入:侵入者绕过物理控制而获得对系统的访问。(18)窃取:重要的安全物品,如令牌或身份卡被盗。(19)业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息等等。,10,.,2020/5/6,1.4电子政务信息安全策略,信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育:DG图文档加密:能够智能识别计算机所运行的涉密数据,并自动强制对所有涉密数据进行加密操作,而不需要人的参与。体现了安全面前人人平等。先进的信息安全技术是网络安全的根本保证。用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统;,11,.,2020/5/6,严格的安全管理。各计算机网络使用机构应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意识;制订严格的法律、法规。计算机网络是一种新生事物。它的许多行为无法可依,无章可循,导致网络上计算机犯罪处于无序状态。面对日趋严重的网络上犯罪,必须建立与网络安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。,1.4电子政务信息安全策略,12,.,2020/5/6,安全操作系统:给系统中的关键服务器提供安全运行平台,构成安全WWW服务,安全FTP服务,安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。,1.4电子政务信息安全策略,13,.,2020/5/6,1.5电子政务安全管理体系,电子政务安全管理体系,技术保障体系,运行管理体系,社会服务体系,基础设施平台,技术研发,防护系统,风险管理,技术管理,行政管理,教育培训,测评认证,安全管理,应急响应,PKI认证平台,标准建设,法规建设,PMI权限平台,14,.,2020/5/6,2.常用的电子政务安全技术,2.1数据加密技术所谓数据加密(DataEncryption)技术是指将一个信息(或称明文,plaintext)经过加密钥匙(Encryptionkey)及加密函数转换,变成无意义的密文(ciphertext),而接收方则将此密文经过解密函数、解密钥匙(Decryptionkey)还原成明文。加密技术是网络安全技术的基石。数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的。按加密算法分为专用密钥和公开密钥两种。,15,.,2020/5/6,专用密钥,又称为对称密钥或单密钥,加密和解密时使用同一个密钥,即同一个算法。如DES和MIT的Kerberos算法。单密钥是最简单方式,通信双方必须交换彼此密钥,当需给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进行解密。当一个文本要加密传送时,该文本用密钥加密构成密文,密文在信道上传送,收到密文后用同一个密钥将密文解出来,形成普通文体供阅读。在对称密钥中,密钥的管理极为重要,一旦密钥丢失,密文将无密可保。这种方式在与多方通信时因为需要保存很多密钥而变得很复杂,而且密钥本身的安全就是一个问题。,2.1数据加密技术,16,.,2020/5/6,公开密钥,又称非对称密钥,加密和解密时使用不同的密钥,即不同的算法,虽然两者之间存在一定的关系,但不可能轻易地从一个推导出另一个。有一把公用的加密密钥,有多把解密密钥,如RSA算法。非对称密钥由于两个密钥(加密密钥和解密密钥)各不相同,因而可以将一个密钥公开,而将另一个密钥保密,同样可以起到加密的作用。,2.1数据加密技术,17,.,2020/5/6,2.2漏洞扫描技术,(1)漏洞扫描技术的原理漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。,18,.,2020/5/6,(2)漏洞扫描技术的分类和实现方法基于网络系统漏洞库,漏洞扫描大体包括CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描等。这些漏洞扫描是基于漏洞库,将扫描结果与漏洞库相关数据匹配比较得到漏洞信息;漏洞扫描还包括没有相应漏洞库的各种扫描,比如Unicode遍历目录漏洞探测、FTP弱势密码探测、OPENRelay邮件转发漏洞探测等,这些扫描通过使用插件(功能模块技术)进行模拟攻击,测试出目标主机的漏洞信息。,2.2漏洞扫描技术,19,.,2020/5/6,2.3防火墙系统,防火墙技术,最初是针对Internet网络不安全因素所采取的一种保护措施。顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。目前,防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等。,20,.,2020/5/6,2.3防火墙系统,防火墙技术一般分为两类:网络级防火墙主要是用来防止整个网络出现外来非法入侵。属于这类的有分组过滤器和授权服务器。前者检查所有流入本网络的信息,然后拒绝不符合实现制定好的一套准则的数据,而后者则是检查用户的登录是否合法。应用级防火墙从应用程序来进行接入控制。通常使用应用网关活代理服务器来区分各种应用。例如,可以只允许通过访问万维网的应用,而阻止FTP应用的通过。,21,.,2020/5/6,常见的防火墙体系结构:1、双重宿主主机体系结构2、屏蔽主机体系结构3、屏蔽子网体系结构防火墙技术在网络安全防护方面存在的不足防火墙不能防止内部攻击;防火墙不能防止未经过防火墙的攻击;防火墙不能取代杀毒软件;防火墙不易防止反弹端口木马攻击。,2.3防火墙系统,22,.,2020/5/6,2.4网络入侵检测技术,入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。,23,.,2020/5/6,这些都通过它执行以下任务来实现:监视、分析用户及系统活动;系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。,2.4网络入侵检测技术,24,.,2020/5/6,对一个成功的入侵检测系统来讲,它不但可使系统管理员时刻了解网络系统(包括程序、文件和硬件设备等)的任何变更,还能给网络安全策略的制订提供指南。更为重要的一点是,它应该管理、配置简单,从而使非专业人员非常容易地获得网络安全。而且,入侵检测的规模还应根据网络威胁、系统构造和安全需求的改变而改变。入侵检测系统在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报警等。,2.4网络入侵检测技术,25,.,2020/5/6,2.5防病毒技术,(1)案例某政府网络包括涉密网、内部网(业务网)、外部网(公开网站等)三个部分。其中,政务内网、外网承载着财政、审计等功能。总的节点有数千台,院内网段有40多个。而涉密网中存储着政务中的各种机要文件,如全省的核心经济数据、省重要干部信息、中央下发的涉密工作文件等。出于安全的考虑,该政务网络中的涉密网与政务内、外网进行了物理隔离。两个网络的数据不能相互通信。而涉密网也与因特网隔离,保证了涉密数据不外泄。,26,.,2020/5/6,然而在日常工作中,涉密网中的的某个职员想在因特网上进行数据查询,考虑到去政务外网中查询不太方便,该职员就在涉密网终端上通过连接政务外网网线的方式,访问了因特网。该职员在因特网上浏览网页时,访问了某个论坛,而这个论坛正好被黑客攻击了,网页上被挂了利用“网页木马生成器”打包进去的灰鸽子变种病毒。黑客利用“自动下载程序技术”,让该职员在未察觉的情况下被种植了木马。“灰鸽子”是反弹型木马,能绕过天网等大多数防火墙的拦截,中木马后,一旦中毒的电脑连接到Internet,远程攻击者就可以完全控制中马后的电脑,可以轻易地复制、删除、上传、下载被控电脑上的文件。机密文件在该涉密网职员毫不知情的情况下被窃取,最终造成了重大泄密事件。,2.5防病毒技术,27,.,2020/5/6,(2)防病毒技术分类主机防病毒:通过主机防病毒代理引擎,实时监测电脑的文件访问和网络交换,把文件与预存的病毒特征码想比对,发现病毒时就通过删除病毒特征串实现解读,或把文件隔离成非执行文件的方式,保护电脑不受侵害。网关防病毒:采用御毒于网门之外的原则,在网关位置对可能导致病毒进入的途径进行截留查杀。,2.5防病毒技术,28,.,2020/5/6,2.6其他安全技术,黑客诱骗技术:通过一个由网络安全专家精心设置的特殊系统来引诱黑客,并对黑客进行跟踪和记录。身份认证:用户在访问安全系统之前,先经身份认证系统识别身份,然后访问监控器根据用户的身份和授权数据库决定用户能否访问某个资源。访问控制:保证网络资源不被非法使用和访问。信息伪装技术:将需要保密的信息隐藏于一个非机密信息的内容之中,使得它在外观形式上仅仅是一个含有普通内容的信息。,29,.,2020/5/6,3.电子政务的安全管理,3.1电子政务安全管理体系在对技术性措施进行设计的同时,必须考虑安全管理措施。(1)系统安全策略的管理(2)安全服务管理(3)安全机制管理(4)安全管理本身涉及信息的安全,30,.,2020/5/6,3.2电子政务安全管理的组织体系,国家信息安全组织保障体系网络与信息安全领导小组:“积极防御、综合防范”的信息安全管理方针国家计算机网络应急技术处理协调中心(CNCERT/CC)中国信息安全产品测评认证中心(CNITSEC),31,.,2020/5/6,3.3电子政务信息安全的标准与法规,信息安全的标准GB17895-1999计算机信息系统安全保护等级划分准则ISO17799:2000信息安全管理实施准则ISO/IEC15408:1999(GB/T18336:2001)信息技术安全性评估准则,32,.,2020/5/6,3.3电子政务信息安全的标准与法规,信息安全的法律法规中华人民共和国计算机信息网络国际联网管理暂行规定商用密码管理条例电子签名法,33,.,2020/5/6,3.4电子政务信息安全的人员管理,多人负责:每一项与安全有关的活动,都必须有两个或多个然在场。任期有限原则:工作人员应不定期地循环任职,强制实行休假制度。职责分离原则:工作人员不要打听、了解或参与职责意外的任何与安全有关的事情,除非主管领导批准。,34,.,2020/5/6,4.电子政务信息安全风险评估,4.1信息安全风险评估的概念信息安全风险评估是指对信息系统及其处理的传输和存储的信息的保密性、完整性和可用性等安全属性进行科学识别和评价的过程。任何信息系统都会有安全风险,所以,人们追求的所谓安全的信息系统,实际是指信息系统在实施了风险评估并做出风险控制后,仍然存在的残余风险可被接受的信息系统。,35,.,2020/5/6,4.2风险评估的意义和作用,风险评估是信息系统安全的基础性工作,它是观察过程的一个持续的工作。风险评估是分级防护和突出重点的具体体现。前面沈院士讲了等级保护,他有一个重要的思想,等级保护的出发点就是要突出重点,要突出重点要害部位,分级负责,分层实施。,36,.,2020/5/6,4.2风险评估的意义和作用,加强风险评估工作是当前信息安全工作的客观需要和紧迫需求。风险评估对信息系统生命周期的支持,生命周期有几个阶段,有规划和启动阶段,设计开发或采购阶段等等。信息系统在设计阶段的时候,现在大家很关注的还是在设计阶段,国家对这方面也做了很多的工作。,37,.,2020/5/6,4.3信息安全的风险评估流程,38,.,2020/5/6,4.3信息安全的风险评估流程,(1)资产:政府部门赋予了价值而需要保护的东西。包括数据、软件、硬件、文档、设备、人员等。(2)威胁识别:是指找出对政府部门及其信息资产构成潜在破坏的可能性因素或者事件。包括软硬件故障、管理不到位、恶意代码和病毒、越权或滥用、黑客攻击、物理攻击、泄密、篡改等。(3)脆弱性识别:从技术和管理两方面对物理层、网络层、系统层、应用层和管理层等的安全问题进行识别。,39,.,2020/5/6,(4)信息安全风险计算过程:对信息资产进行识别并对资产进行赋值,对威胁进行分析并对威胁发生的可能性赋值,识别信息资产的脆弱性并对弱点的严重性进行赋值;根据威胁和脆弱性计算安全事件发生的可能性;结合信息资产的重要性和在此资产上发生的安全事件的可能性计算信息资产的风险值。,4.3信息安全的风险评估流程,40,.,2020/5/6,自行评估或委托专业机构进行评估。专业机构的优势:拥有专业的风险评估人才,经验丰富,对相关的法律法规和标准规范有着比较深刻的理解,评估结构较为客观。专业结构的缺点:对被评估系统的了解有限,容易接触到被评估单位的敏感信息。,4.4信息安全风险的评估机构,41,.,2020/5/6,专业机构的信息安全评估实施过程:计划准备现场评估分析报告项目验收,4.4信息安全风险的评估机构,42,.,2020/5/6,第二讲政府信息资源管理系统开发,政府信息资源,1,政府信息资源管理,2,政府信息资源管理系统的建设历程,3,政府信息资源管理系统的功能架构,4,政府信息资源管理系统的数据基础,5,政府信息资源管理系统开发的过程模型,6,43,.,2020/5/6,1.政府信息资源,1.1政府信息资源的概念政府信息资源是一切产生于政府内部或虽然产生于政府外部但对政府活动有直接影响的信息资源的总称。由于政府总以某种方式与人们的工作和生活的每一方面直接或间接地联系,因此,其总量常常多得惊人,甚至达到无法计数的地步。据统计,目前各级政府部门大约集聚了全社会信息资源总量的80%。,44,.,2020/5/6,1.2政府信息资源的结构,广义政府信息资源的要素集合构成了政府信息资源的宏观结构:信息:包括政府业务活动记录、政府工作文书、政府出版物、政府数据库、政府政策法规、政府内参等。信息人员:包括CIO、系统设计员、系统分析员、程序设计人员、数据库管理人员、数据通信人员、信息处理人员(秘书、录入、加工人员等)、信息需求分析人员、信息设备操作人员、信息专家、专门知识工作者(包括法律专家、社会心理专家、公关人员、管理人员)等。,45,.,2020/5/6,1.2政府信息资源的结构,信息设备:包括计算机、电话、传真、网络、缩微复制机、投影仪等。信息技术:包括计算机技术、通信技术、信息加工技术、信息传输技术、信息存储技术、信息组织技术、信息获取技术、网络技术等。信息资金:是指为信息收集、加工、处理、传输等投入的资金;为软件、硬件维护投入的资金;为信息技术设施建设投入的资金;为信息人员教育培训投入的资金;为信息系统运作投入的资金;为所有信息有关人员支付的工资等。,46,.,2020/5/6,2政府信息资源管理,2.1政府信息资源管理的内容政府信息资源管理是指与信息内容及其有关人员、设备、资金和技术等要素相关的政策、计划、预算、组织、指导、培训和控制活动。决策是政府信息资源管理的起点,是其中最重要的内容和管理者最基本的职责;计划是决策的具体化,它为现状和未来目标之间搭建桥梁;预算是实现政府信息资源管理决策和计划的重要手段,它为政府信息资源开发和利用提供资金保证;,47,.,2020/5/6,2.1政府信息资源管理的内容,组织是保证计划实施所必需的工作步骤,它能形成一种结构,让参与信息资源管理活动的人们成为一个协调的系统,一起为实现最终目标而工作;指导是指挥和引导政府信息资源管理、开发和利用活动的过程;培训是通过各种方法和途径对参与者进行教育、训练,使其掌握政府信息资源管理以及开发利用的技术和方法;控制是对整个管理活动的评估和调节。,48,.,2020/5/6,3政府信息资源管理系统的建设历程,三网一库,政府信息资源库,两网一站四库十二金,四库:人口、法人、自然资源与空间地理、宏观经济,49,.,2020/5/6,4政府信息资源管理系统的功能架构,电子信息资源库管理子系统,办公业务资源管理子系统,公众信息服务子系统,政府信息资源管理系统,50,.,2020/5/6,5.政府信息资源管理系统的数据基础,5.1政府信息资源底层数据整合模型政府信息资源管理中的数据信息来源广泛,而且不同来源的异构数据不能简单地整合在一起。因此有必要针对原有数据的属性和抽象层次进行数据结构的再设计,这是数据管理的基础。数据管理模型的主体部分包括数据转换与集成、数据存储管理和数据仓库的元数据管理。,51,.,2020/5/6,5.1政府信息资源底层数据整合模型,政务信息资源底层数据整合模型,52,.,2020/5/6,数据仓库:一个面向主题的、集成的、不可更新的、随时间不断变化的数据集合,在电子政务环境下它用于支持政府组织的决策分析处理。数据集市:是数据仓库的一个子集,电子政务环境下它是用来服务于具体政务领域问题或功能目标的专项数据集合。它建立在具有统一数据存储模型的数据仓库下,工作人员根据具体的业务维度对数据进行复制、处理和加工,从而形成带有具体业务特点的数据集合。,5.1政府信息资源底层数据整合模型,53,.,2020/5/6,元数据:元数据是描述具体的信息资源对象的数据,电子政务元数据是描述电子政务数据集内容的数据,是进行电子政务中信息资源的整理、查询和应用的关键。ELT:电子政务数据仓库的构建过程中,存在一个从不同的数据源向不同的目标数据的数据流动过程,这种流动过程具有两个特点:一是按照固定周期运行的经常性的数据同步(如:导入/导出),二是数据量的巨大。因此这就需要将数据流动的过程拆分成E(Extraction,数据抽取)、T(Transformation,转化)和L(Loading,加载)。,5.1政府信息资源底层数据整合模型,54,.,2020/5/6,5.2政府信息资源元数据标准,(1)电子政务元数据的功能资源描述:从信息共享和数据交互的需要出发,元数据最基本的功能是用于对信息资源的内容、属性进行详细、全面的描述,以完整反映出信息资源对象的全貌,从而帮助用户了解数据。资源管理:提供信息资源的存储和使用管理方面的信息,以及权限管理、电子签名、电子印章等方面的信息。版权管理:提供其拥有者、版权和安全级别等信息内容。查询检索:支持用户发现资源的能力,即利用元数据提供数据分类、数据内容、数据质量等方面的信息,为用户提供多层次、多途径的检索体系。,55,.,2020/5/6,5.2政府信息资源元数据标准,(2)电子政务中使用元数据的意义规范、引导系统建设和系统集成,有助于不同系统间互联互通,避免重复建设,避免浪费。元数据不仅可以使信息资源容易被管理和搜索,而且也能够以多种形式存储信息,如纸质文档、数据库、电子文档等。为了发挥元数据的有效性,必须使元数据在不同应用系统中保持一致性,有利于发挥元数据的有效性。,56,.,2020/5/6,5.2政府信息资源元数据标准,(3)电子政务元数据标准的概念元数据标准是描述某类资源的具体对象时所有规则的集合,不同类型的资源可能会有不同的元数据标准。元数据标准可以分为3个层次:语义:提供了关于内容的标准化;结构:提供了关于形式的标准化;句法:提供了关于表达的标准化。,57,.,2020/5/6,5.2政府信息资源元数据标准,(4)电子政务元数据标准的功能在元数据标准设计中,首要解决的问题是明确要利用元数据实现哪些功能。根据对国外常用元数据标准及国内已有较成熟的中文元数据标准进行的研究和分析,并结合电子政务各方面的需求分析,归纳出元数据应考虑实现的功能有如下几个方面:资源描述:从信息共享和数据交互的需要出发,元数据最基本的功能是用于对信息资源的内容、属性进行详细、全面的描述,以完整反映出信息资源对象的全貌,从而帮助用户了解数据。,58,.,2020/5/6,5.2政府信息资源元数据标准,资源管理:提供信息资源的存储和使用管理方面的信息,以及权限管理、电子签名、电子印章等方面的信息。版权管理:提供其拥有者、版权和安全级别等信息内容。查询检索:支持用户发现资源的能力,即利用元数据提供数据分类、数据内容、数据质量等方面的信息,为用户提供多层次、多途径的检索体系。,59,.,2020/5/6,5.2政府信息资源元数据标准,(5)电子政务元数据标准框架,60,.,2020/5/6,6.政府信息资源管理系统的开发,6.1政府信息资源管理系统开发的过程模型瀑布模型,61,.,2020/5/6,6.1政府信息资源管理系统开发的过程模型,快速原型模型,1,2,3,4,8,N,5,6,7,A,B,1,2,3,4,5,6,7,8,N,A,B,用户提出开发要求识别归纳问题开发原型系统分析评价不可行处理不满意处理修改试运行满意后运行管理循环1循环2,62,.,2020/5/6,6.1政府信息资源管理系统开发的过程模型,增量模型,63,.,2020/5/6,6.1政府信息资源管理系统开发的过程模型,基于构件开发的增量模型(风险更大),64,.,2020/5/6,6.1政府信息资源管理系统开发的过程模型,螺旋模型,65,.,2020/5/6,6.2政府信息资源管理系统开发流程,66,.,2020/5/6,6.2政府信息资源管理系统开发流程,(1)问题定义问题定义阶段必须回答的关键问题是:“要解决的问题是什么?”如果不知道问题是什么就试图解决这个问题,显然是盲目的,只会白白浪费时间和金钱,最终得出的结果很可能是毫无意义的。尽管确切地定义问题的必要性是十分明显的,但是在实践中它却可能是最容易被忽视的一个步骤。通过对客户的访问调查,系统分析员扼要地写出关于问题性质、工程目标和工程规模的书面报告,经过讨论和必要的修改之后这份报告应该得到客户的确认。,67,.,2020/5/6,6.2政府信息资源管理系统开发流程,(2)可行性研究这个阶段要回答的关键问题是:“对于上一个阶段所确定的问题有行得通的解决办法吗?”为了回答这个问题,系统分析员需要进行一次大大压缩和简化了的系统分析和设计过程,也就是在较抽象的高层次上进行的分析和设计过程。可行性研究应该比较简短,这个阶段的任务不是具体解决问题,而是研究问题的范围,探索这个问题是否值得去解,是否有可行的解决办法。,68,.,2020/5/6,6.2政府信息资源管理系统开发流程,可行性研究的结果是使用部门负责人作出是否继续进行这项工程的决定的重要依据,一般说来,只有投资可能取得较大效益的那些工程项目才值得继续进行下去。可行性研究以后的那些阶段将需要投入更多的人力物力。及时终止不值得投资的工程项目,可以避免更大的浪费。(3)需求分析这个阶段的任务仍然不是具体地解决问题,而是准确地确定“为了解决这个问题,目标系统必须做什么”,主要是确定目标系统必须具备哪些功能。,69,.,2020/5/6,6.2政府信息资源管理系统开发流程,用户了解他们所面对的问题,知道必须做什么,但通常不能完整准确地表达出他们的要求,更不知道怎样利用计算机解决他们的问题;软件开发人员知道怎样用软件实现人们的要求,但是对特定用户的具体要求并不完全清楚。因此,系统分析员在需求分析阶段必须和用户密切配合,充分交流信息,以得出经过用户确认的系统逻辑模型。通常用数据流图、数据字典和简要的算法表示系统的逻辑模型。在需求分析阶段确定的系统逻辑模型是以后设计和实现目标系统的基础,因此必须准确完整地体现用户的要求。这个阶段的一项重要任务,是用正式文档准确地记录对目标系统的需求,这份文档通常称为规格说明书(specification)。,70,.,2020/5/6,6.2政府信息资源管理系统开发流程,(4)总体设计这个阶段必须回答的关键问题是:“概括地说,应该怎样实现目标系统?”总体设计又称为概要设计。首先,应该设计出实现目标系统的几种可能的方案。通常至少应该设计出低成本、中等成本和高成本等3种方案。软件工程师应该用适当的表达工具描述每种方案,分析每种方案的优缺点,并在充分权衡各种方案的利弊的基础上,推荐一个最佳方案。此外,还应该制定出实现最佳方案的详细计划。如果客户接受所推荐的方案,则应该进一步完成下述的另一项主要任务。,71,.,2020/5/6,6.2政府信息资源管理系统开发流程,上述设计工作确定了解决问题的策略及目标系统中应包含的程序,但是,怎样设计这些程序呢?软件设计的一条基本原理就是,程序应该模块化,也就是说,一个程序应该由若干个规模适中的模块按合理的层次结构组织而成。因此,总体设计的另一项主要任务就是设计程序的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论