快速应用开发【RAD】优缺点
优点:
- 缩短开发周期:核心在于加速开发过程,通过快速原型制作和迭代改进,缩短产品上市时间。
- 提高用户参与度:通过可交互的原型与用户进行即时沟通,更快的理解需求
- 提高开发效率:基于高度复用的构件快速构建,避免了重复工作,提高了开发效率。
- 更符合市场需求:与用户即时沟通,快速调整,开发的产品更符合市场需要
缺点:
- 文档不足:在追求快速开发过程中,可能会忽视文档编写。
- 维护、扩展困难:由于文档缺失,系统维护比较困难,基于高度复用的构件快速构建,扩展较困难
- 不一致的GUI设计:开发过程中可能忽视GUI的一致性,导致用户界面看起来不够统一。
- 不适用于有高性能需求的系统
信息系统面临安全威胁
- 物理安全威胁:指对系统所用设备的安全威胁,如自然灾害,电源故障,数据库故障等
- 通信链路安全威胁:指对通信传输线路的安装窃听或干扰装置
- 网络安全威胁:由于因特网的无安全管理性、开放性、国际性,所以信息系统面临网络攻击
- 操作系统安全威胁:指系统运行所在的操作系统本身具有安全缺陷,如”木马病毒“
- 应用程序安全威胁:指应用程序本身的安全缺陷,比如xss攻击,sql注入等。
- 管理安全威胁:指企业是否有完善的人员管理、安全管理制度
主要的认证方式
- 用户名/口令认证:最简单的认证方式,缺点是容易被盗。
- 生物特征认证:如指纹、人脸,虹膜认证等。
- 证书认证:使用公钥加密技术,通过数字证书来验证身份。这种方式适用于需要高度安全的环境,但需要用户持有有效的数字证书。
- 智能卡认证:用户使用智能卡进行身份验证,通过插入智能卡或无线通信方式进行。智能卡具有较高的安全性,但需要用户携带和管理智能卡。
授权侵犯
授权侵犯指的是已授权的用户,将此授权用于非授权的目的,也叫做内部攻击;
从系统安全架构设计的角度,需要提供抗抵赖服务,包括证据的生成、验证和记录,以及在解决纠纷时随即进行的证据恢复和再次验证;
高质量的数据流图设计的三原则
- 复杂性最小化:DFD是将系统数据流拆分成很多小的子集,分层次绘制而成,每个DFD保持简明扼要,如果想要查看某个DFD详细信息,跳转到该DFD下层,如果想要查看某个DFD和其他DFD的关系,则跳转到该DFD上层。
- 接口最小化:DFD中的模型之间接口数或连接数最小化
- 数据流一致性:DFD和其过程分解后的下层DFD的数据流保持一致。
数据流图与流程图比较
数据流图:以数据流转、加工的方式,描述系统业务流程和系统边界内包含的功能。
流程图:展示应用程序从获得输入开始,到产生输出为止的逻辑过程,描述了业务处理的控制流。
两者区别:
- 并行串行不同:数据流图中的处理过程可并行,流程图中的处理过程是串行,某一时间点只能处在一个处理过程中。
- 信息流种类不同:数据流图展示的是数据流,流程图展示的是控制流
- 计时标准不同:数据流图展示系统整体的处理过程,过程时间遵循不同的计时标准,流程图展现某一个流程的处理过程,过程中遵循一致的计时标准。
- 适用阶段不同:数据流图适用于系统分析阶段中的逻辑建模, 流程图适用于系统设计阶段的物理建模。