systems analysis and design - wordpress.com · 2010. 9. 24. · systems analysis and design ......
TRANSCRIPT
Systems Analysis and DesignSystems Analysis and Design
การวเิคราะหแ์ละออกแบบ
Design StrategiesDesign Strategies
Chapter Chapter 99
เนือ้หา
Design Strategies
Design Tasks
System Architecture Design
Moving from Analysis to Design
วัตถปุระสงคข์องขัน้ตอนการวเิคราะหค์อื การหาความตอ้งการทางธุรกจิ
วัตถปุระสงคข์องขัน้ตอนการออกแบบคอื จะสรา้งระบบอยา่งไร
Design Strategies
Design Strategies
Build (In-house development)
Buy (Packaged system + customization)
Hire (Outsourcing)
To Build
เมือ่องคก์รมคีวามพรอ้มทัง้ทรัพยากรและบคุลกร ระบบทีส่รา้งจะเริม่จากศูนย์
มคีวามตอ้งการทีพ่เิศษ
ยดืหยุน่ในการสรา้งและแกไ้ขปัญหา
ง่ายต่อการเปลีย่นแปลงความตอ้งการ
สรา้งความช านาญใหก้ับบคุลกร
อาจมคีวามเสีย่งสงู
To Buy
เหมาะกับการใชใ้นงานท่ัวๆไป
รปูแบบ
- Packaged Software
- Enterprise solution software
มรีะบบทีส่มบูรณ์ มฟัีงกช์ั่นการใชง้านครบทัง้ระบบ
- Application Service Providers(ASP)
To Buy
ใชไ้ดทั้นท ีรวดเร็ว
คุณภาพค่อนค่างดี
ไดรั้บการทดสอบและรับรอง
มกีารสนับสนุนจากผูข้าย
ฟังกช่ั์นทีม่อีาจไมต่รงกับทีต่อ้งการ 100%
ค่าใชจ้า่ยสงูถา้เป็นระบบงานขนาดใหญ่
อาจมคีวามตอ้งการปรับปรงุเพิม่เตมิ
To Hire
เมือ่ตอ้งการงานทีเ่ฉพาะเจาะจงแต่ไมส่ามารถท าเองได ้
Outsourcing คอืการจา้งบรษัิทภายนอกมาสรา้งระบบ
ตอ้งเขา้ใจความตอ้งการของตัวเองอยา่งชัดเจน
เลอืก outsource อยา่งระมัดระวัง
จัดเตรยีมสัญญาและการจา่ยเงนิอยา่งรอบครอบ
To Select a Design Strategy
Business need
In-house experience
Project skills
Project management
Time frame
Criteria for Choosing off-the-Shelf Software
Cost
Functionality
Vendor Support
Viability of Vendor
Flexibility
Documentation
Response Time
Ease of Install
Validating Purchased Software Information
Information from vendor
Software evaluation period
Customer references from vendor
Independent software testing service
System Integration
The process of combining packages, legacy systems, and new software
Key challenge is integrating data
Write data in the same format
Revise existing data format
System Design
System Design
Design tasks:
- Develop the architecture design
- Develop the interface design including input and output
- Develop the database and file specification
- Develop the program design
- Produce the program specification
System Design
ขัน้ตอนการวเิคราหแ์ละออกแบบมคีวามเกีย่วขอ้งสัมพันธก์ันอยา่งสงู อาจจะมลัีกษณะ “going back and forth”
บคุคลมีเ่กีย่วขอ้ง
- Analyst
- System designer
- User management
- User operations worker
- Systems management
System Architecture Design
System Architecture Design
การออกแบบสถาปัตยากรรมระบบประกอบดว้ย การวางแผน hardware, software, networks, security, global support
ส าหรับแอพลเิคช่ันใหม่
Application System’s Functions
Data storage
- จัดการเกีย่วกับการจัดเก็บขอ้มูลและดงึขอ้มูล
Data access logic
- ประมวลความตอ้งการเขา้ถงึขอ้มูล (Database queries SQL)
Application logic
- ประมวลผลเงือ่นไขตาม Application
Presentation logic
- แสดงผลและตดิตอ่กับผูใ้ช ้
Architectures
Server based
Client based
Client-server based
Server-Base Computing
Server ท าหนา้ทีทั่ง้ 4 ฟังกช่ั์น
Server can be
- Mainframes
- Minicomputers
Client
- สง่และรับขอ้ความจาก Server
- สง่ค าสัง่ผ่าน keyboard ไปให ้Server ประมวลผลและส่งผลลัพธก์ลบัมา
แสดงผลที่ Client
- Dump terminal
- Micro computer + Software Emulation
Server-Base Computing
Server-Base Computing
ขอ้เสยี
- Server ตอ้งประมวลผลทุกขอ้ความ
- ถา้ระบบโตขึน้มกีารใชง้านมาก การประมวลผลจะชา้ลง
- การขยายระบบมรีาคาแพง
- คา่บ ารุงรักษาสงู
- Single point of failure
Client-Base Computing
Client ท าหนา้ทีทั่ง้หมดยกเวน้ Data storage
Clients can be
- Microcomputers
- Terminal
- Special purpose terminal (ATMs, kiosks, Mobile phone)
Client-Base Computing
Client-Base Computing
ขอ้ดี
- ใช ้Micro computer ประมวลผลได ้
ขอ้เสยี
- ปรมิาณทราฟิกระหว่าง Server และ Client สงู
Client-Server-Based Computing (2 Tiers)
Client-Server Attributes
ขอ้ดี
- เขา้กันไดก้ับการออกแบบ Web-based
- Scalable ลดหรอืเพิม่ Application logic , Data storage
- ท างานไดก้ับหลาย vendor/products
- No central point of failure
ขอ้เสยี
- ซับซอ้น
- ตอ้งเรยีนรูเ้ทคนคิใหม่ๆเสมอเท่ากับตอ้งอบรมใหม่
- More complex to update ทัง้ Server และ Client
Three-Tier Client-Server
N-Tier Client-Server
N-Tiered Client-Server Attributes
ขอ้ดี
- แยกการประมวลผลชว่ยในเรือ่ง load balance
- More scalable
ขอ้เสยี
- โหลดทราฟฟิคเน็ตเวริ์ค เพราะตอ้งตดิตอ่หลายเครือ่ง
- ยากตอ่การโปรแกรมและทดสอบ เพราะทดสอบหลายเครือ่ง
Selecting a Computing Architecture
Server-Based Client-Based Client-Server
Cost of infrastructure Very high Medium Low
Cost of development Medium Low High
Ease of development Low High Low-medium
Interface capabilities Low High High
Control and security High Low Medium
Scalability Low Medium High
Infrastructure
The Network Model
แบบจ าลองเน็ตเวริค์ แสดงองคป์ระกอบหลักของระบบ การตดิตอ่ระหวา่งกันเป็นอยา่งไร
ไมม่รีปูแบบมาตราฐาน
ท าอยา่งไรใหอ้งคป์ระกอบเชือ่มตอ่กันได ้
องคป์ระกอบ
- Client
- Server
- Equipment
- Networks
Top-Level Network Model
Hardware and Software Specification
เป็นการระบรุายละเอยีดของ Hardware และ Software ทีต่อ้งใชใ้นระบบ ชว่ยในการจัดซือ้
- แสดงรายการ Hardware ทีต่อ้งมใีนระบบ
- อธบิายรายละเอยีด Hardware ขัน้ต ่าทีต่อ้งการ
- จ านวนที่ตอ้งการ
- Software ทีต่อ้งท างานบน Hardware
- ความตอ้งการเพิม่เตมิ
Sample Specification
Global Issues
สนับสนุนหลายภาษา
เลอืกระหวา่งการควบคุมจากสว่นกลางหรอืทอ้งถิน่
รปูแบบแต่ละภมูภิาคเชน่ วันที,่ สกลุเงนิ
สนับสนุน 24 x 7
Communication infrastructure
Security Issues
วางการรักษาความปลอดภัยใหก้ับแอพพลเิคช่ันและขอ้มลู
ขัน้ตอนการวางแผน
- ระบุภัยคกุคามทีม่ตีอ่ระบบ (Identifying threats to the system)
- ประเมนิความเสีย่งของแต่ละภัยคกุคาม (Assessing the risk of each
threat)
- สรา้งการควบคมุระบบคววามปลอดภัย (Creating controls that maintain
security)
Identifying Threats
ภัยคุกความคอื การท าทีก่อ่ใหเ้กดิความเสยีหายต่อแอพพลเิคช่ันและขอ้มลู
ภัยคุกความมทัีง้จากภายในและภายนอกองคก์ร
ประเภทของภัยคุกความ
- Disruptions, destruction and disaster
- Unauthorized access
Identifying Threats
Disruptions, destruction and disaster
- Disruptions ยูสเซอรไ์ม่สามารถใชง้านไดช้ัว่คราว เชน่ เน็ตเวริค์ถกูตดั
- Destruction เชน่ขอ้มูลถกูท าลายโดย virus หรอื อุปกรณ์พัง
- Disaster เชน่ น ้าท่วม ไฟไหม ้พายุ
Unauthorized access
- Hacker ภายใน (Internal Intruder)
- Hacker ภายนอก (External Intruder)
- คูแ่ข่งขนั
Assessing the Risk
Threats Disruption, Destruction, Disaster Unauthorized Access
Fire Flood
Power
lossCircuit
Failure Virus
External
Intruder
Internal
Intruder Eavesdrop
Components
Servers 1,2 1,3 4 1,5,6 7,8 9,10,11,12 9,10
Client Computers
Communications Circuits
Network Devices
Network Software
People
Controls
1. Disaster recovery plan
2. Halon fire system in host computer room;sprinklers in rest of building
3. Host computer room on 5th floor
4. Uninterruptable Power Supply (UPS) on all major network servers
5. Contract guarantees from interexchange carriers
6. Extra backbone fiber cable laid in different conduits between major servers
7. Virus checking software present on the network
8. Extensive user training on viruses and reminder in monthly newsletter
9. Strong password software
10. Extensive user traning on password security and reminder in monthly newsletter
11. Call-back modem system
12. Application layer firewall
Creating Controls
การควบคุมคอื การหยดุภัยคุกคามหรอืท าใหเ้บาบางลง
Controls include
- redundancy
- fault tolerant servers
- disaster recovery plans
- anti-virus software
- A security policy
- Passwords and encryption
- Firewall
Production Site DR Site
ST
AC
KS
TA
CK
C3750G
C3750G
C2960G
C3750G
C3560E
IPS
IPS
ASA5550Failover
Link
Failover
LinkSRX650
C4506ETRUNK
TRUNK
STACK
C2901 C2911 C2901 C2911
C2960G
C2960G
C2960GMetro LAN
IPS
Internet
ISP 1Internet
ISP 2
WAN
Provider 1
WAN
Provider 2
WAN
Provider
ASA5550
SRX650
Load
Balancer
DNSWeb/FTP
(Document)Web
(Production)
TSM ITM/MRTG TSM/ITM
Report
Radius
Appliance
Logging
ApplianceAntivirus
Web
(DR)
Web
(Test)
Web/FTP
(Document)
TSM/DNSLogging
Appliance
Application
(Production)
DB Server
(Production)
Application
(DR)
Application
(Test)
DB Server
(DR)
DB Server
(Test)
DMZ Zone : 172.16.100.0/24
VLAN 100
Management Zone : 192.168.100.0/24
VLAN 110
DMZ Zone : 172.16.200.0/24
VLAN 200
Management Zone : 192.168.200.0/24
VLAN 210
StorageStorage
Application/
Database Zone
192.168.10.0/24
VLAN 10
Application/
Database Zone
192.168.20.0/24
VLAN 20
.253
.254
.253
.254
.254 .253
.254
.254
192.168.1.0/29
.254
192.168.1.8/29
192.168.2.0/29
192.168.2.8/29
192.168.1.16/29
192.168.1.24/29
.1.2 .3
.9.10 .11
.14 .13
.6 .5
.22
TR
UN
K
TR
UN
K
TR
UN
K
192.168.2.16/29
192.168.2.24/29
.1
.6
.9
.14
.30
C2960G
.38 .29 .22 .30
Operator#1
10.100.1.0/24
Operator#2
10.100.2.0/24
Operator#3
10.100.3.0/24
192.168.1.32/29
Operator#1
10.100.1.0/24
Operator#2
10.100.2.0/24
Operator#3
10.100.3.0/24
EndEnd