- •VIII. Розробка інтернет-програм
- •IX. БдБ і БдС системи
- •X. Реалізація
- •XI. Тестування
- •Введення в розробку програмного забезпечення
- •1. Складність інформаційних систем
- •2. Розробка програмного забезпечення
- •Криза програмного забезпечення
- •4.Концептуальне моделювання
- •Життєві цикли програмного забезпечення
- •Модель водоспаду
- •2. Модель водоспаду із зворотнім зв'язком
- •Документоване виконання
- •Прототипування
- •Покрокова розробка
- •7.Модель спіралі
- •III. Етапи розробки програмного забезпечення
- •1. Стратегічний етап
- •Етап визначення вимог
- •2.2. Нефункціональні вимоги
- •4. Етап проектування
- •5. Етап реалізації
- •6. Етап тестування
- •7. Етап установки
- •8. Етап підтримки
- •IV. Стратегічний етап
- •1. Дії на стратегічному етапі
- •2. Співпраця з клієнтом
- •3. Область дії і контекст проекту
- •4. Стратегічні рішення
- •5. Оцінка різних варіантів рішеннь
- •6. Оцінка вартості рішень
- •7. Чинники успіху
- •8. Результати стратегічного етапу
- •9. Короткий звіт
- •V. Розпізнавання вимог і документація
- •1. Складнощі у формулюванні вимог
- •2. Методи ідентифікації вимог
- •3. Методи опису вимог
- •4. Типи вимог
- •5. Перевірка вимог
- •6. Документ з вимогами
- •2. Аналітична модель
- •3. Дії на етапі аналізу
- •4. Функціональна декомпозиція
- •5. Методологія, що використовується в створенні аналітичної моделі
- •6. Документація вимог
- •7. Аналіз чинників успіху
- •8. Короткий звіт
- •VII. Етап проектування
- •1. Цілі проектування
- •Малюнок 7.2.1. Етап проектування.
- •2. Специфікація результатів аналізу
- •3. Дизайн інтерфейсу
- •4. Структуровані схеми/діаграми
- •5. Складова організації даних
- •6. Оптимізація проекту
- •7. Фізична структура системи
- •8. Правильність і якість проекту
- •9. Нефункціональні вимоги на етапі проектування
- •10. Результати етапу проектування
- •11. Детальний документ проекту
- •2. Стандарти, правила і порядок здійснення дій проекту:
- •12. Короткий звіт
- •VIII. Розробка інтернет-програм
- •1. Специфікація інтернет-програми
- •2. Методи розробки інтернет-програм
- •3. Об'єктно-орієнтована гіперсередовищна модель розробки (oohdm)
- •4. Метод розробки веб-сторінок (wsdm)
- •5. Мова веб-моделювання (WebMl)
- •Формулювання вимог
- •Проект структури даних
- •Гіпертекстовий проект
- •IX. Бдб і бдс системи
- •1. Електронний бізнес
- •2. Інтернет-бізнес і електронний ринок.
- •3. Інтернет-магазин
- •4. Модель електронного бізнесу
- •1.Модель брокера
- •2.Модель, яка задовольняє індивідуальним потребам
- •3.Модель контактів
- •5. Платежі
- •6. Безпека
- •8. Моделювання систем бдб і бдс
- •9. Багатошарова архітектура програм
- •9. Cервіс-орієнтована архітектура (соа)
- •10. Короткий звіт
- •X. Реалізація
- •1. Характеристики етапу реалізації
- •2. Надійність програмного забезпечення
- •3. Похибка
- •4. Транзакції
- •5. Середовище реалізації
- •6. Чинники успіху і результати етапу реалізації
- •7. Короткий звіт
- •XI. Тестування
- •1. Етап тестування
- •2. Перевірка
- •Малюнок 11.3.1. Модель V-тестування.
- •3. Перегляди
- •4. Аудит
- •5. Інспекції
- •6. Види тестів
- •7. Процес тестування
- •8. Тестування надійності
- •9. Типи тестів на знаходження помилок
- •10. Програми-інструменти
- •11. Статичні тести
- •12. Підрахунок кількості помилок
- •13. Чинники успіху, успіх тестування
- •14. Короткий звіт
- •XII. Оцінка програмного забезпечення
- •1. Простановка розмірів проекту
- •2. Оцінка складності в проектах
- •3. Ефекти масштабування
- •4. Оцінка вартості програмного забезпечення
- •5. Конструктивна вартісна модель (cocomo)
- •6. Балова функціональна оцінка
- •7. Метод випадкового використання
- •8. Короткий звіт
- •XIII. Управління конфігурацією пз і версіями
- •1. Управління конфігурацією пз
- •2. Елементи конфігурації пз
- •3. Угода позначень
- •4. Зберігання елементів конфігурації
- •5. Перегляди
- •7. План управління конфігурації пз
- •I Вступ
- •II Управління
- •III Визначення конфігурації
- •IV Управління конфігурацією
- •4. Модель якості iso-9126
- •5. Управління якістю
- •6. Стандарти якості
- •7. Незрілість і зрілість виробництва
- •8. План гарантії якості пз (sqap)
- •9. Короткий звіт
- •XV. Управління проектом програмного забезпечення
- •1. Завдання управління проектом
- •2. Працівники виробництва програмного забезпечення
- •3. Характеристика хорошого розробника програмного забезпечення
- •4. Робота в команді
- •5. Управління підприємством по виробництву програмного забезпечення
- •6. Розвиток компанії по розробці програмного забезпечення
- •7. Документація проекту
- •8. Визначення продуктивності
- •9. Складання графіків проекту
- •10. Завдання управління проектом
- •11. Інтерфейс проекту
- •12. Планування проекту
- •13. Управління ризиком
- •14. Вимірювання процесів і продуктів
- •15. Короткий звіт
6. Безпека
Конфіденційність і безпека - два найбільш важливих елементи і головних бар'єра електронних транзакцій. Це не дивно, адже обидві сторони не зустрічаються, не знають місцезнаходження один одного і лише укладають операції, багато з яких - на великі суми.
Мережеві програми вимагають аналізу безпеки. Кожен сервер має свої заходи безпеки, але деякі категорії у них загальні:
-
Перевірка правильності - пізнання користувача;
-
Контроль доступу до ресурсів: механізм, який дає право доступу тільки вибраним користувачам або групам з них;
-
Міцність даних: захист від змін під час передачі;
Конфіденційність і секретність даних: механізми гарантують безпечну передачу даних. Ніхто не може побачити передавані дані і дістати доступ до них.
Дуже важливе питання - захистити дані під час їх передачі. Тому кодування дуже важливе. Ефективним є використання відкритих і приватних ключів.
Криптографія з використанням приватного ключа
В цьому випадку безпека залежить від секретного ключа, відомого тільки двом сторонам. Цей ключ називається приватним ключем і використовується для кодування даних на стороні відправника і розкодування - на стороні одержувача. Приклади систем з такими ключами: IDEA (International Data Encryption Algorithm, міжнародний алгоритм шифрування даних) і DES (Data Encryption Standard, стандарт шифрування даних). Симетрія методу дала йому назву "Криптографія з симетричними шифрами".
Стандарт, що використовується, - DES з 56-бітовим кодом. Додаткові 8 бітів використовуються для перевірки парності. Дані діляться на блоки даних по 64 біта. Вони з'єднуються з ключем, біт за бітом, з використанням якихось операцій, наприклад, складання по модулю 2, з синхронним зсувом. Технічний прогрес дозволяє розшифрувати 56-бітовий ключ.
Криптографія з використанням відкритого ключа
У цій системі у користувача є пара ключів - відкритий і загальний. Отримання повідомлень можливе від будь-якого, хто знає відкритий ключ. Цей ключ використовується для кодування, приватний - для розкодування. Криптографія з використанням відкритого ключа називається "Асиметрична криптографія", оскільки для кодування і разкодування використовуються різні ключі. Системи криптографії з використанням відкритого ключа можуть бути використані двома способами:
1. Конфіденційність – відкритий ключ кодує документ у такий спосіб, що розкодувати його може тільки приватний ключ.
2. Сигнатура – людина, що використовує приватний ключ, може бути підтверджена відповідним відкритим ключем. Це основа цілісності і підтвердження.
Найвідоміша система з використанням відкритого ключа - RSA. Для генерації ключів, які важко зламати, використовуються зайві випадкові числа. RSA використовує велику кількість таких чисел.
Сертифікати конфіденційності
Он-лайн обробка фінансових транзакцій вимагає не тільки безпеку, але і якийсь рівень надійності сторін. Клієнт повинен бути упевнений, що компанія - та сама, про яку показується інформація. Продавець також повинен довіряти покупцеві, так що не повинно існувати ніякого обману у визначенні особи. Аутентифікація повинна відбуватися на основі сертифікатів третьої сторони.
Продавець і клієнт можуть зажадати від представників авторизуючої сторони підписати "приватний ключ". Центр сертифікації, наприклад, VeriSign, перевіряє дані клієнта і продавця. Сертифікати повинні бути опубліковані, щоб їх можна було перевірити. Існують різні види сертифікатів, які використовують різні види програм і даних.
Класи сертифікатів:
Клас 1 – зв'язує ім'я користувача і адресу його електронної пошти. Це використовується для безпечної посилки пошти і перевірки веб-серверів.
Клас 2 - дається такими установами, як банки, для перевірки клієнта. Вимагає такі атрибути, як номер рахунку.
Клас 3 – призначений для операторів веб-серверів. Центр сертифікації перевіряє серед інших URL (Universal Resource Locator, уніфікований покажчик ресурсу) ступінь довіри і відкритий ключ. Якщо у сервера є сертифікат, клієнти можуть перевірити, чи справжній він.
Перевірку сертифікатів здійснює надійний інститут, який уважно звіряє дані.
Важливою проблемою технічної інфраструктури є зберігання приватного ключа. Якщо це ПК, ключ підтверджує надійність комп'ютера, з якого він прийшов. Ключ повинен зберігатися на "розумній" картці, яка переміщається разом з її володарем.