systems analysis and design - wordpress.com · 2010. 9. 24. · systems analysis and design ......

Post on 01-Mar-2021

6 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Systems Analysis and DesignSystems Analysis and Design

การวเิคราะหแ์ละออกแบบ

Design StrategiesDesign Strategies

Chapter Chapter 99

เนือ้หา

Design Strategies

Design Tasks

System Architecture Design

Moving from Analysis to Design

วัตถปุระสงคข์องขัน้ตอนการวเิคราะหค์อื การหาความตอ้งการทางธุรกจิ

วัตถปุระสงคข์องขัน้ตอนการออกแบบคอื จะสรา้งระบบอยา่งไร

Design Strategies

Design Strategies

Build (In-house development)

Buy (Packaged system + customization)

Hire (Outsourcing)

To Build

เมือ่องคก์รมคีวามพรอ้มทัง้ทรัพยากรและบคุลกร ระบบทีส่รา้งจะเริม่จากศูนย์

มคีวามตอ้งการทีพ่เิศษ

ยดืหยุน่ในการสรา้งและแกไ้ขปัญหา

ง่ายต่อการเปลีย่นแปลงความตอ้งการ

สรา้งความช านาญใหก้ับบคุลกร

อาจมคีวามเสีย่งสงู

To Buy

เหมาะกับการใชใ้นงานท่ัวๆไป

รปูแบบ

- Packaged Software

- Enterprise solution software

มรีะบบทีส่มบูรณ์ มฟัีงกช์ั่นการใชง้านครบทัง้ระบบ

- Application Service Providers(ASP)

To Buy

ใชไ้ดทั้นท ีรวดเร็ว

คุณภาพค่อนค่างดี

ไดรั้บการทดสอบและรับรอง

มกีารสนับสนุนจากผูข้าย

ฟังกช่ั์นทีม่อีาจไมต่รงกับทีต่อ้งการ 100%

ค่าใชจ้า่ยสงูถา้เป็นระบบงานขนาดใหญ่

อาจมคีวามตอ้งการปรับปรงุเพิม่เตมิ

To Hire

เมือ่ตอ้งการงานทีเ่ฉพาะเจาะจงแต่ไมส่ามารถท าเองได ้

Outsourcing คอืการจา้งบรษัิทภายนอกมาสรา้งระบบ

ตอ้งเขา้ใจความตอ้งการของตัวเองอยา่งชัดเจน

เลอืก outsource อยา่งระมัดระวัง

จัดเตรยีมสัญญาและการจา่ยเงนิอยา่งรอบครอบ

To Select a Design Strategy

Business need

In-house experience

Project skills

Project management

Time frame

Criteria for Choosing off-the-Shelf Software

Cost

Functionality

Vendor Support

Viability of Vendor

Flexibility

Documentation

Response Time

Ease of Install

Validating Purchased Software Information

Information from vendor

Software evaluation period

Customer references from vendor

Independent software testing service

System Integration

The process of combining packages, legacy systems, and new software

Key challenge is integrating data

Write data in the same format

Revise existing data format

System Design

System Design

Design tasks:

- Develop the architecture design

- Develop the interface design including input and output

- Develop the database and file specification

- Develop the program design

- Produce the program specification

System Design

ขัน้ตอนการวเิคราหแ์ละออกแบบมคีวามเกีย่วขอ้งสัมพันธก์ันอยา่งสงู อาจจะมลัีกษณะ “going back and forth”

บคุคลมีเ่กีย่วขอ้ง

- Analyst

- System designer

- User management

- User operations worker

- Systems management

System Architecture Design

System Architecture Design

การออกแบบสถาปัตยากรรมระบบประกอบดว้ย การวางแผน hardware, software, networks, security, global support

ส าหรับแอพลเิคช่ันใหม่

Application System’s Functions

Data storage

- จัดการเกีย่วกับการจัดเก็บขอ้มูลและดงึขอ้มูล

Data access logic

- ประมวลความตอ้งการเขา้ถงึขอ้มูล (Database queries SQL)

Application logic

- ประมวลผลเงือ่นไขตาม Application

Presentation logic

- แสดงผลและตดิตอ่กับผูใ้ช ้

Architectures

Server based

Client based

Client-server based

Server-Base Computing

Server ท าหนา้ทีทั่ง้ 4 ฟังกช่ั์น

Server can be

- Mainframes

- Minicomputers

Client

- สง่และรับขอ้ความจาก Server

- สง่ค าสัง่ผ่าน keyboard ไปให ้Server ประมวลผลและส่งผลลัพธก์ลบัมา

แสดงผลที่ Client

- Dump terminal

- Micro computer + Software Emulation

Server-Base Computing

Server-Base Computing

ขอ้เสยี

- Server ตอ้งประมวลผลทุกขอ้ความ

- ถา้ระบบโตขึน้มกีารใชง้านมาก การประมวลผลจะชา้ลง

- การขยายระบบมรีาคาแพง

- คา่บ ารุงรักษาสงู

- Single point of failure

Client-Base Computing

Client ท าหนา้ทีทั่ง้หมดยกเวน้ Data storage

Clients can be

- Microcomputers

- Terminal

- Special purpose terminal (ATMs, kiosks, Mobile phone)

Client-Base Computing

Client-Base Computing

ขอ้ดี

- ใช ้Micro computer ประมวลผลได ้

ขอ้เสยี

- ปรมิาณทราฟิกระหว่าง Server และ Client สงู

Client-Server-Based Computing (2 Tiers)

Client-Server Attributes

ขอ้ดี

- เขา้กันไดก้ับการออกแบบ Web-based

- Scalable ลดหรอืเพิม่ Application logic , Data storage

- ท างานไดก้ับหลาย vendor/products

- No central point of failure

ขอ้เสยี

- ซับซอ้น

- ตอ้งเรยีนรูเ้ทคนคิใหม่ๆเสมอเท่ากับตอ้งอบรมใหม่

- More complex to update ทัง้ Server และ Client

Three-Tier Client-Server

N-Tier Client-Server

N-Tiered Client-Server Attributes

ขอ้ดี

- แยกการประมวลผลชว่ยในเรือ่ง load balance

- More scalable

ขอ้เสยี

- โหลดทราฟฟิคเน็ตเวริ์ค เพราะตอ้งตดิตอ่หลายเครือ่ง

- ยากตอ่การโปรแกรมและทดสอบ เพราะทดสอบหลายเครือ่ง

Selecting a Computing Architecture

Server-Based Client-Based Client-Server

Cost of infrastructure Very high Medium Low

Cost of development Medium Low High

Ease of development Low High Low-medium

Interface capabilities Low High High

Control and security High Low Medium

Scalability Low Medium High

Infrastructure

The Network Model

แบบจ าลองเน็ตเวริค์ แสดงองคป์ระกอบหลักของระบบ การตดิตอ่ระหวา่งกันเป็นอยา่งไร

ไมม่รีปูแบบมาตราฐาน

ท าอยา่งไรใหอ้งคป์ระกอบเชือ่มตอ่กันได ้

องคป์ระกอบ

- Client

- Server

- Equipment

- Networks

Top-Level Network Model

Hardware and Software Specification

เป็นการระบรุายละเอยีดของ Hardware และ Software ทีต่อ้งใชใ้นระบบ ชว่ยในการจัดซือ้

- แสดงรายการ Hardware ทีต่อ้งมใีนระบบ

- อธบิายรายละเอยีด Hardware ขัน้ต ่าทีต่อ้งการ

- จ านวนที่ตอ้งการ

- Software ทีต่อ้งท างานบน Hardware

- ความตอ้งการเพิม่เตมิ

Sample Specification

Global Issues

สนับสนุนหลายภาษา

เลอืกระหวา่งการควบคุมจากสว่นกลางหรอืทอ้งถิน่

รปูแบบแต่ละภมูภิาคเชน่ วันที,่ สกลุเงนิ

สนับสนุน 24 x 7

Communication infrastructure

Security Issues

วางการรักษาความปลอดภัยใหก้ับแอพพลเิคช่ันและขอ้มลู

ขัน้ตอนการวางแผน

- ระบุภัยคกุคามทีม่ตีอ่ระบบ (Identifying threats to the system)

- ประเมนิความเสีย่งของแต่ละภัยคกุคาม (Assessing the risk of each

threat)

- สรา้งการควบคมุระบบคววามปลอดภัย (Creating controls that maintain

security)

Identifying Threats

ภัยคุกความคอื การท าทีก่อ่ใหเ้กดิความเสยีหายต่อแอพพลเิคช่ันและขอ้มลู

ภัยคุกความมทัีง้จากภายในและภายนอกองคก์ร

ประเภทของภัยคุกความ

- Disruptions, destruction and disaster

- Unauthorized access

Identifying Threats

Disruptions, destruction and disaster

- Disruptions ยูสเซอรไ์ม่สามารถใชง้านไดช้ัว่คราว เชน่ เน็ตเวริค์ถกูตดั

- Destruction เชน่ขอ้มูลถกูท าลายโดย virus หรอื อุปกรณ์พัง

- Disaster เชน่ น ้าท่วม ไฟไหม ้พายุ

Unauthorized access

- Hacker ภายใน (Internal Intruder)

- Hacker ภายนอก (External Intruder)

- คูแ่ข่งขนั

Assessing the Risk

Threats Disruption, Destruction, Disaster Unauthorized Access

Fire Flood

Power

lossCircuit

Failure Virus

External

Intruder

Internal

Intruder Eavesdrop

Components

Servers 1,2 1,3 4 1,5,6 7,8 9,10,11,12 9,10

Client Computers

Communications Circuits

Network Devices

Network Software

People

Controls

1. Disaster recovery plan

2. Halon fire system in host computer room;sprinklers in rest of building

3. Host computer room on 5th floor

4. Uninterruptable Power Supply (UPS) on all major network servers

5. Contract guarantees from interexchange carriers

6. Extra backbone fiber cable laid in different conduits between major servers

7. Virus checking software present on the network

8. Extensive user training on viruses and reminder in monthly newsletter

9. Strong password software

10. Extensive user traning on password security and reminder in monthly newsletter

11. Call-back modem system

12. Application layer firewall

Creating Controls

การควบคุมคอื การหยดุภัยคุกคามหรอืท าใหเ้บาบางลง

Controls include

- redundancy

- fault tolerant servers

- disaster recovery plans

- anti-virus software

- A security policy

- Passwords and encryption

- Firewall

Production Site DR Site

ST

AC

KS

TA

CK

C3750G

C3750G

C2960G

C3750G

C3560E

IPS

IPS

ASA5550Failover

Link

Failover

LinkSRX650

C4506ETRUNK

TRUNK

STACK

C2901 C2911 C2901 C2911

C2960G

C2960G

C2960GMetro LAN

IPS

Internet

ISP 1Internet

ISP 2

WAN

Provider 1

WAN

Provider 2

WAN

Provider

ASA5550

SRX650

Load

Balancer

DNSWeb/FTP

(Document)Web

(Production)

TSM ITM/MRTG TSM/ITM

Report

Radius

Appliance

Logging

ApplianceAntivirus

Web

(DR)

Web

(Test)

Web/FTP

(Document)

TSM/DNSLogging

Appliance

Application

(Production)

DB Server

(Production)

Application

(DR)

Application

(Test)

DB Server

(DR)

DB Server

(Test)

DMZ Zone : 172.16.100.0/24

VLAN 100

Management Zone : 192.168.100.0/24

VLAN 110

DMZ Zone : 172.16.200.0/24

VLAN 200

Management Zone : 192.168.200.0/24

VLAN 210

StorageStorage

Application/

Database Zone

192.168.10.0/24

VLAN 10

Application/

Database Zone

192.168.20.0/24

VLAN 20

.253

.254

.253

.254

.254 .253

.254

.254

192.168.1.0/29

.254

192.168.1.8/29

192.168.2.0/29

192.168.2.8/29

192.168.1.16/29

192.168.1.24/29

.1.2 .3

.9.10 .11

.14 .13

.6 .5

.22

TR

UN

K

TR

UN

K

TR

UN

K

192.168.2.16/29

192.168.2.24/29

.1

.6

.9

.14

.30

C2960G

.38 .29 .22 .30

Operator#1

10.100.1.0/24

Operator#2

10.100.2.0/24

Operator#3

10.100.3.0/24

192.168.1.32/29

Operator#1

10.100.1.0/24

Operator#2

10.100.2.0/24

Operator#3

10.100.3.0/24

EndEnd

top related