软件产品非功能性设计方案.docx
《软件产品非功能性设计方案.docx》由会员分享,可在线阅读,更多相关《软件产品非功能性设计方案.docx(33页珍藏版)》请在课桌文档上搜索。
1、软件产品非功能性设计1 .系统非功能性设计1.1. 系统可靠性设计软件可靠性是指在规定条件下,在规定的时间范围内软件不引起系统失效的概率,该概率是系统输入和系统使用的函数,也是软件中存在的错误的函数。系统输入将确定是否会遇到已存在的错误。软件可靠性是指在规定的时间周期内,在所述条件程序实现所要求的功能的能力。其中,规定的条件是指软件运行的软、硬件环境和软件的运行剖面;规定的时间是可以分为执行时间、日历时间和时钟时间。显然,软件可靠性反映了软件系统对外服务的连续性。软件发生失效的根本原因是激活了软件内部的设计缺陷。软件可靠性可以用多种软件可靠性参数来度量。如可靠度、失效率、失效强度、平均失效前时
2、间(MTTF).平均失效间隔时间(MTBF)等,这些参数可以相互转换。在实际的软件可靠性工程实践中,软件可靠性参数的选取必须结合软件的特点和整个系统的要求。1.1.1. 如何保证软件可靠性主要从两个方面采取措施来保证软件可靠性,第一方面是软件过程管理,如采用软件过程成熟度模型系列标准等;这些模型和标准对软件开发过程中的各种应当进行的活动和应当撰写的文档加以较明确的规定,从而在管理层次上保证软件开发过程的有序进行。第二方面是软件测试,包括软件静态测试和软件动态测试;静态测试不执行软件代码,而是直接检查软件设计或代码;动态测试则选择一定的输入或运行条件,执行软件代码,并观测相应的软件输出,以判定软
3、件内部是否存在缺陷。1.1.2. 本系统软件可靠性设计在系统应用软件研制中,充分注重了结构设计、容错设计、构件化设计。1.121 ,软件结构设计按照本项目的总体建设要求,对系统应用软件进行扩充完善,应用软件结构包括应用层、业务逻辑层、数据层、数据交换层。1)、应用层,面向系统提供各要素具体应用。2)、业务逻辑层,包括各种业务逻辑构件,对应用层或外部系统提供支撑服务,应用层可调用这些业务逻辑构件,搭建适应用户需求的应用。3)、数据层,面向上层应用软件提供数据存储管理。数据库中主要包含地理信息数据和业务数据两个数据。1.122 ,软件构件化设计在本系统的研制中,广泛地应用了构件化设计,对已有软件按
4、照集成标准进行相应构件化改造,对新研制的软件按照集成规范进行软件设计和集成。1)、建立段包装和段管理机制,对集成的软件建立程序段和数据段,实现系统应用软件的段管理,明确软件构件之间的依赖关系,确定软件系统的安装、卸载流程,实现基于段的应用软件发布。2)、根据软件集成标准及集成要求,进行新软件系统研制;如果软件提供外部接口,应调用集成者提供的对象转换代理,将应用软件的调用接口包装成通用接口,实现软件的调用与控制规范化。3)、设计开发可视化定制工具,实现软件和功能模块的按需定制,根据用户需要选择集成对象,定制系统菜单,调整界面构成,形成满足用户需要的软件发行包和配置文件,提交用户。1.1.3.本系
5、统软件可靠性实现在系统应用软件研制中,认真实施软件程序开发、软件测试以及软件过程控制,以保证与落实了相关可靠性设计。1.13:1.软件程序开发程序设计方面采用了模块化设计,便于软件的设计、测试、调试和组织管理;信息屏蔽和局部化,减少错误的传播;每个模块完成一个相对独立的特定子功能,便于模块的修改、测试和维护。程序开发上,减少系统全局变量的引用,采取过程调用函数化;对所有输入参数的有效性进行检查,杜绝异常参数对系统产生的副作用。自动监测运行时由于外界环境或其他模块产生的危害系统的异常,并提醒用户下一步的处理方法,保证外界环境突变和内部模块的异常时系统的继续有效运行。使用标准的数据访问接口,保证应
6、用程序与数据库系统的稳定交互。1.1.32 软件测试保证在软件研制过程中,严格遵照软件测试的有关规范;全面开展单元测试、集成测试、配置项测试和系统测试,制定了详细的测试计划、测试说明和测试用例,明确描述软件测试的用例与合格判据,详细记录软件的测试结果和评判结论,对软件的各种测试,严格实行软件测试、故障分析、软件修改、措施确认的闭环过程。在软件开发的初期主要采用黑盒测试方法,对各程序段及之间的主要功能和接口进行测试,在软件开发的后期主要采用白盒测试方法,对每个程序段的各个流程和函数进行单元测试和代码走查,在软件开发完成后对前两个测试阶段进行再测试,发现新的错误,同时找出前两个阶段遗漏掉的问题并统
7、一进行修改,从而积极地保证了系统可靠性设计的实现;并且在模拟环境进行了系统联试,联试涉及各要素,对系统及各分系统功能项目的测试覆盖率达到100%o在系统应用软件研制过程中进行了软件测试、系统联试等相关试验,所有阶段性问题均得以归零。较为顺利地实现了软件可靠性的不断增长。1.1.33 软件过程控制按照总体质量管理要求和质量管理体系文件进行控制与管理,在具体执行过程中,根据研制要求和系统需求,对系统研制过程及产品加以控制。主要的控制管理包括强化软件方案、需求、设计、测试和验收的评审工作,在阶段评审的过程中对软件设计质量进行跟踪与验证,使用文件记录评审的过程和结果;建立原件和备份件的保护在内的故障恢
8、复计划、建立排一软件项的媒体类型及相应的标签;在软件开发过程中根据各个节点建立基线,以记录所完成测试和己查明缺陷的解决措施,并进行严格的质量归零管理;严格软件配置管理,对软件的版本进行控制,强化软件版本升级的控制程序。在系统研制过程中进行了软件需求分析、软件概要设计和详细设计、软件确认测试、软件验收等评审。软件评审组对本阶段工作及形成的文档进行审查,按不同评审阶段分别填写软件需求分析评审内容记录表、软件设计评审内容记录表、软件测试评审内容记录表和软件评审问题记录表,经讨论形成审查意见.对于评审中的存在问题,根据评审组的意见,填写问题处理跟踪报告单,完成整改并经上一级认可后,方可转入下一阶段.从
9、而很好地消除了软件缺陷的累积效应。总之,通过系统应用软件可靠性设计、分析、评审、测试与试验以及过程控制等措施,很好地贯彻并落实了软件可靠性设计,实际使用也表明系统运行稳定可靠,满足系统研制的可靠性相关要求。1.2. 平台安全性设计1.2.1. 安全设计的必要性由于本系统是实验室重要的业务管理系统,它将连接起单位内所有的检验检测项目及相关工作人员及工作任务,涉及面非常广,所以信息安全问题尤其重要。例如信息的泄露、黑客的侵扰、网络资源的非法使用以及计算机病毒等,都将对本系统的正常运行构成威胁;为保证该系统的信息安全,有必要对其信息和网络系统进行专门的安全设计。安全策略大致概括为设备环境、网络系统、
10、操作系统、应用系统、数据库、防病毒、安全认证等各方面,其中网络系统安全是基本保证;目前常用的方式是利用防火墙对访问数据类型、端口、时间、内容进行监控、管理,实现网络安全,比如系统采取物理隔离措施、访问控制、漏洞扫描等;其次,操作系统直接影响到应用系统的安全,为确保操作系统的安全必须从其应用和系统扫描等措施加以保证;再次,应用系统安全是关系整个系统的使用价值,为此,应采取安全数据管理、安全用户管理、用户权限的分级管理等措施;最后,数据库安全应从库访问权限规划、用户账号规划、数据备份、服务日志和审计等功能入手加以保证。1.2.2. 安全体系目标本项目实施的安全宗旨就是通过在实现信息系统时充分考虑信
11、息风险。1.221. 可用性目标可用性目标是指确保本系统有效率地运转并使授权用户得到所需信息服务;通常,可用性目标是本系统的首要信息安全目标。1.222. 完整性目标完整性目标包括数据完整性和系统完整性两个方面;完整性目标是本系统除了可用性目标之外最重要的信息安全目标。1223可记录性目标可记录性目标是指信息系统能够如实记录一个实体的全部行为;可记录性目标可以为拒绝否认、威慑违规、隔离故障、检测和防止入侵、事后恢复提供支持。1224保障性目标保障性是信息系统信息安全的信任基础;保障性目标突出了这样的事实:对于希望做到安全的信息系统而言,不仅需要提供预期的功能,而且需要保证不会发生非预期的行为。
12、保障性目标是指提供并正确实现需要的信息系统功能;在用户或者软件无意中出现差错时,提供充分保护;在遭受恶意的系统穿透或者旁路时,提供充足防护。1.2.3. 平台安全等级本项目所涉及的信息包括各项产品的送检情况、检测结果数量等,并且本系统要联网接入修理厂内的内网,这些业务信息遭到破坏后,所侵害的客体是单位的合法权益。一旦业务信息遭到非法入侵、修改、增加、删除等不明侵害,形式可以包括丢失、破坏、损坏等,会对单位的合法权益造成影响和损害,可以表现为影响正常工作的开展,导致业务能力下降,造成不良影响,并对安全造成一定程序的损害或严重损害,根据以上描述我们可以确定本系统的业务信息安全保护等级为第四级。1.
13、2.4. 平台安全保障体系设计本系统可靠安全的运行不仅关系到修理厂内计量检测部门的正常运行,还关系其他业务部门相关系统的运行,因此它的网络、主机、存储备份设备、系统软件、应用软件等部分应该具有极高的可靠性;同时维护用户的合法权益,数据中心应具备良好的安全策略,安全手段,安全环境及安全管理措施。信息系统完整的安全体系包括以下四个层次,最底层的是物理及网络级安全,其包括计算机安全,硬件安全、链路冗余、防火墙等等,再次是数据级安全包括数据传输、存储及访问等,最后是应用级安全包括统一身份认证,统一权限管理等,而贯穿整个体系的是安全管理制度和安全标准,以实现非法用户进不来,无权用户看不到,重要内容改不了
14、,数据操作赖不掉。1.2.5. 物理及网络级安全管理125.1 .物理安全物理安全是整个信息系统安全的前提,用于保证计算机网络设备以及其他存储媒介免遭因环境不佳或者人为操作失误、各种计算机犯罪行为导致的破坏。物理安全很重要的一个环节就是网络机房的建设与管理;网络机房设计与施工的优劣直接关系到机房内计算机系统是否能稳定可靠地运行,是否能保证各类信息通讯畅通无阻。由于网络机房的环境必须满足计算机等各种微机电子设备和工作人员对温度、湿度、洁净度、电磁场强度、噪音干扰、安全保安、防漏、电源质量、振动、防雷和接地等的要求。一个合格的现代化计算机机房,应该是一个安全可靠、舒适实用、节能高效和具有可扩充性的
15、机房。1252网络安全信息系统网络安全主要分为传输网络安全和业务网络安全两类。对于信息系统相关的传输网络,网络安全主要是保证参与信息系统各方主体之间的数据传输网络以及公共网络服务的安全可靠运行。对于信息系统相关的业务网络,网络安全主要包括控制用户接入、设置防火墙、防范病毒、控制与公网互连、防范黑客入侵以及就网络安全进行严格监控和规范管理等以保护业务网络资源和电子政务应用服务。125.1.1.1.1, 用户接入由于本项目所有的业务相关的服务器等都在修理厂内网中,所有的终端都是拥有分配的1P,因此这一个层次的安全完全可以使用成熟的基于以太网的访问控制技术,通过在路由器和防火墙层面进行用户认证,完全
16、可以控制用户的访问入口,将非法访问排除在外。125.1.1.1.2, 防火墙通过使用先进的软硬件防火墙产品,能够做到保证原有的应用系统能够正常提供服务,支持多层防火墙保护,包括数据包层、链路层和应用程序层的保护。防火墙内置主流应用程序的过滤器,并可根据端口号、类型(TCP或UDP),以及方向定义其他的协议。防火墙提供对于多种VPN方式的支持,包括1.2TP和1PSec隧道方式。防火墙提供集中的入侵检测功能,能够识别常见网络攻击并作出响应,包括W1ndows带外攻击(W1nNUke)、1.and攻击、P1ngofDeath1P半扫描攻击、UDP炸弹攻击、端口扫描等。1.1.1.1.1. 制与公网
17、互联访问本项目建设接入的网络属于网,网络采取物理隔离的方式,断绝与1nternet的直接连接,完全杜绝了公网带来的安全隐患。1.2.5.2.4. 防范病毒在本系统中,需要基于业务需求建立多层次病毒防卫体系;无论是B/S还是C/S结构,均需要在本系统每一个安装或运行点强调安装反病毒软件,在服务器端提供对应的防病毒保护措施。防病毒工作是一个长期的工作,应及时进行防病毒软件或系统的升级、换代工作;另外除了采用各种防病毒产品以外,还应建立和实施完善的综合安全性操作程序,该操作程序应包括各种安全措施,如定期数据备份、关键信息加密保护等。通过合理周全地进行防病毒规划,结合W1ndoWS平台管理、部署的策略
18、,建立完整的防病毒体系,全面实现防病毒产品的强大功能,不留下安全死角或隐患,最大程度地满足用户在安全方面的要求。具体目标如下:1)、通过管理控制台即可实现的先进企业级病毒防护和监控。2)、通过减小病毒定义文件和实现多线程服务器分装来保证快速部署和自动病毒防护。3)、通过提供服务器和工作站的逻辑组管理来减轻管理任务。4)、通过漫游病毒定义更新功能,使系统能得到最新的保护。通过建立完善的病毒防护管理体系以保证防病毒系统的一致性、完整性和自升级能力,实现防病毒软件的自动分发、自动升级、集中配置和管理、统一事件和告警处理,保证整个协同管理平台范围内所有服务器和用户终端都工作于最佳防病毒管理容量范围内。
19、1.2.5.2.5. 防范黑客入侵随着网络规模的扩张和信息技术的飞速发展,黑客技术也不断发展,其攻击的范围和层次也不断扩张。实验室的业务管理平台作为企业信息化的重要项目,也有可能成为某些恶意黑客的攻击对象。因此,要加强采用入侵检测技术,防范黑客入侵和侵袭,并在必要的时候采取证据记录、跟踪恢复、强制断开等措施保证业务网络的安全。在防范入侵方面,入侵防御系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如发现违规访问、阻断网络连接、内部越权访问等,发现更为隐蔽的攻击。通过采购优秀的网络防入侵软件,并通过不定期的对于关键网络设备,如交换机、路由器、关键服务器等的访问记录
20、进行审查,能够及时的发现可疑的入侵行为,及时的采取清除、禁止访问等措施,以保障整个平台的安全性。1253.数据安全管理根据数据的处理形式不同,安全体系之数据安全可以分为数据传输安全、数据存储安全、数据库安全三个方面。1.2.53.1. 数据传输安全传输数据的安全性由写入介质之前,对关键信息加入身份认证、数据摘要、数据加密等安全措施以保证数据的可靠性、防止偷窃、防止篡改和不可否认。根据传递数据的安全级别不同,对于一般数据,系统可以采用时间戳加盖与验证、数据摘要与验证等措施保证传输数据的完整性;对于重要数据,需要增加数字签名与验证、签名回执、数据加密与解密等保证数据的安全;对于关键数据,可以考虑增
21、加交叉认证保证更高的安全性。在传输的路由方面,可以通过使用标准的基于SS1.的加密通道来传输本系统数据,这种传输机制基于X2.5数字证书进行加密认证,确保数据在传输过程中安全,即时被窃取数据,也无法获知内容是什么。1.2.53.2. 数据库安全数据库安全直接由提供数据存储和访问的数据库管理系统来保证。数据库管理系统能够提供多级数据库的安全机制,并能支持数据加密存储和传输以及冗余控制,对管理的数据和资源提供的安全保护一般包括物理完整性、逻辑完整性、元素完整性、用户鉴别、可获得性、可审计性等,其中物理完整性是数据能够免于物理方面破坏的问题,如掉电、火灾等;逻辑完整性是指能够保持数据库的结构如对一个
22、字段的修改不至于影响到其他字段;元素完整性是指包括在每个元素中的数据是准确的;用户鉴别是指数据库能够确保每个登录用户被正确识别同时避免非法用户入侵;可获得性是指数据库的用户一般可访问数据库和所有授权访问的数据;可审计性则是数据库提供审计功能,能够跟踪到哪个合法或者非法用户在什么时间以什么方式访问过数据库哪些数据。在数据库管理安全方面,可以采取的方法有按天、周、月备份数据库,并可根据实际数据库大小情况和使用频率进行完全备份或者差异备份。备份文件和运行数据文件不放置在同一台服务器,以增强抗灾性。对数据库账号进行分角色建立,应用程序使用专门的账号,管理员分别使用不同的管理账号。1.2.6.应用级安全
23、管理1.26:1.基于角色的权限管理此次项目的重点就是要建立完备的角色权限管理,为所有用户提供统一身份认证,在身份认证的基础上结合角色权限模型。系统权限按照角色进行分级划分,保证适当的用户访问到适当的资源和操作;用户只能进行和当前身份角色相应的操作和访问权限范围内的数据。对于没有授权的操作和数据,用户无法执行和访问。1262功能分级控制系统中实现功能的分级管理控制。1)、对管理工作,系统管理员负责所管理办公系统的整体系统管理、版本管理等工作;其他业务系统的管理则由实际业务管理员负责,实现了管理工作的分级管理控制。2)、对于实际业务系统的功能,也做到分级控制。普通用户具有普通的操作权限;高级用户
24、则除了具有普通用户的所有操作权限外,也具有其他的高级操作功能权限。126.3 .安全跟踪对于发生的安全事件能够记录,以备事后审计与分析。对记录的安全事件提供审计和分析功能,方便统计、学习与取证。126.4 .1P安全控制可以通过防火墙、交换机等设置一定1P地址段范围内的机器访问系统,对不在1P地址范围内的无法登陆系统。1265安全审计和日志利用安全日志记录和审计,以保证在发生安全相关问题的时候能够做到追踪问责,通过对安全日志记录的查询和分析以及相关的审计操作找到安全问题的根源所在。安全审计和日志的范围可以根据办公系统的实际需要进行设置,但是对于安全密切相关的用户登录事件、访问控制事件以及身份认
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 软件产品 功能 设计方案
链接地址:https://www.desk33.com/p-56618.html