Разделы общей тематики
Каталог
Информационно-аналитические разделы
Разделы общей тематики:
Главная – текст, в котором изложена информация о заказчике
Контакты – текст с контактной информацией и форма для обратной связи
Новости – список в формате:
Дата
Заголовок новости
Краткое содержание
Полное содержание (текст + фото в свободной форме)
Поиск по сайту – форма поиска
Регистрация – форма с полями:
ФИО*
e-mail*
телефон*
Адрес доставки *
Пароль*
Повторить пароль*
Авторизация (для зарегистрированных пользователей)
Корзина (таблица с полями):
Номер товара в корзине
Название товара (с ссылкой на этот товар в БД каталога)
Цена
Количество (с возможностью поменять – по умолчанию 1)
Возможность поставить галочку напротив выбранного товара и удалить его из корзины
Общая стоимость заказа
По ссылке «Отправить заказ» пользователь переходит на страницу, где в таблице отображаются все данные его заказа (и его личные данные), под таблицей две кнопки «Подтвердить заказ» и «Вернуться к редактированию корзины». По нажатию на кнопку «Подтвердить заказ», содержимое «Корзины» уходит на e-mail администратора сайта интернет-магазина, пользователю приходит по e-mail подтверждение с перечнем заказанных товаров.
Каталог продукции
Многоуровневый универсальный каталог в формате:
Атрибуты подразделов:
Название подраздела
Маленькое фото
Большое фото
Краткий текст
Полное описание
Атрибуты элементов списков:
Название
Маленькое фото
Большое фото
Краткое описание (по необходимости)
Полное описание (по необходимости)
Цена
С каждого элемента списка, а также со страницы с полным описанием ведет ссылка «Заказать», которая добавляет выбранную услугу (товар) в корзину.
Наличие изображений – фотографий, картинок, графических схем позитивно влияет на поисковую выдачу. Подписанные ключевыми словами фотографии поднимают страницу в поисковой выдаче, так как при прочих равных найденных страницах с разных сайтов предпочтение будет отдано той странице, на которой присутствуют изображения. Также страница будет преобладать в поиске картинок, и это будет являться хорошим подспорьем в раскрутке, так как конкуренция в поисковике по изображениям не так велика. Из основных требований к изображениям хотелось бы указать размер изображения – размер не большой, так как увеличивает время загрузки. Оптимальный размер – до 640х480.
Рисунок 2 – Эскиз интерфейса интернет-магазина
2.4 Разработка динамических элементов
Статистика посещаемости
Целью анализатора статистики является получение информации по посещаемости и активности пользователя на страницах. Обычно информация содержит в себе такие параметры как количество посещений, количество просмотров страниц, график времени посещения, демография посетителей, регионы с которых пришли посетители, а также поисковые фразы, благодаря которым посетители попали на сайт. В поисковых фразах содержится наиболее бесценная информация о посетителях, благодаря которой можно существенно увеличить эффективность вашего ресурса. Статистика посещаемости позволит отслеживать не только поисковые запросы, но и оценивать сезонность, а также среднестатистические показатели по неделям и даже месяцам.
В работе был выбран анализатор LiveInternet. Это наиболее распространенный в русскоязычном интернете сервис сбора статистики. Среди возможностей можно найти статистику по дням, по времени суток, по показам, по плотности посетителей, по ключевым фразам. Также есть возможность отслеживать статистику по переходам с каталогов и рейтингов, а также с других сайтов. Также можно отслеживать демографию и возрастной критерий и регион зашедших посетителей, узнавать о используемом браузере, о разрешении экрана, проводить аудит по поисковым фразам на Yandex и Google. Также сервис отслеживает глобальную статистику зоны России и стран СНГ.
2.5 Определение структуры программного продукта
2.5.1 Выбор модели жизненного цикла
В данном программном продукте применяется спиральная модель. Она предполагает итерационный процесс разработки программного средства.
Рисунок 3 - Спиральная модель жизненного цикла
Использование спиральной модели позволяет осуществлять переход на следующий этап выполнения проекта, не дожидаясь полного завершения работ на текущей итерации. Каждый виток итерации соответствует новой версии программного средства.
На первой итерации был проведен анализ существующих интернет-магазинов и выявление наиболее оптимальных средств для его реализации. На второй итерации была реализована навигация по сайту в среде разработки ASP.NET. В результате этих действий на следующей итерации были внесены дополнения и уточнения в интерфейс программного средства. На заключительной итерации была произведена оптимизация для разных браузеров.
2.5.2 Диаграмма варианта использования (use case)
Конструкция или стандартный элемент языка UML вариант использования (или прецедент) применяется для спецификации общих особенностей поведения системы или любой другой сущности предметной области без рассмотрения внутренней структуры этой сущности. Каждый вариант использования определяет последовательность действий, которые должны быть выполнены проектируемой системой при взаимодействии ее с соответствующим актером.
Рисунок 4 – Диаграмма вариантов использования
В качестве актеров в информационной системе могут выступать 4 субъекта: покупатель, интернет-магазин, курьер и склад. Каждый из этих актеров взаимодействует с рассматриваемой системой и является ее пользователем.
Рассмотрим подробнее, какую роль играют актеры в информационной системе.
Таблица 3 – Описательная спецификация прецедента «Запись в базу данных»
Прецедент
|
Запись в базу данных
|
Краткое описание
|
При совершении заказа клиент вносится в базу данных покупателей
|
Субъекты
|
Интернет-магазин
|
Предусловие
|
Заказ товара
|
Основной поток
|
Ввод данных в БД
|
Постусловие
|
Хранение информации в базе данных
|
Таблица 4 – Описательная спецификация прецедента «Поиск информации о производителях»
Прецедент
|
Поиск информации о производителях
|
Краткое описание
|
поиск по БД информации о продукте конкретного производителя
|
Субъекты
|
Интернет-магазин
|
Предусловие
|
Заказ товара
|
Основной поток
|
Запрос в БД о производителях
|
Постусловие
|
Получение конечной информации
|
Таблица 5 – Описательная спецификация прецедента «Каталог товаров»
Прецедент
|
Каталог товаров
|
Краткое описание
|
Все товары, заказанные у производителей, каталогизируются
|
Субъекты
|
Интернет-магазин
|
Предусловие
|
Поступление нового товара
|
Основной поток
|
Занести в каталог новый товар
|
Постусловие
|
Хранение информации в каталоге
|
Таблица 6 – Описательная спецификация прецедента «Работа с заказом»
Прецедент
|
Каталог товаров
|
Краткое описание
|
Кладовщик подтверждает заказ и готовит товар к отправке
|
Субъекты
|
Кладовщик
|
Предусловие
|
Оформление заказа
|
Основной поток
|
Подтверждение заказа
|
Постусловие
|
Передача товара курьеру
|
Таблица 7 – Описательная спецификация прецедента «Обработка информации»
Прецедент
|
Обработка информации
|
Краткое описание
|
Каталогизация, сортировка и прочее
|
Субъекты
|
Интернет-магазин
|
Предусловие
|
Заказ товара, регистрация нового покупателя
|
Основной поток
|
Обработка данных
|
Постусловие
|
Сортировка и ранение информации
|
Таблица 8 – Описательная спецификация прецедента «Учет товаров»
Прецедент
|
Учет товаров
|
Краткое описание
|
Учет проданных и заказанных товаров
|
Субъекты Кладовщик
|
Субъекты Кладовщик
|
Предусловие
|
Заказ товара, поступление товара
|
Основной поток
|
Составляется отчет и заносится в БД
|
Постусловие
|
Хранение информации в базе данных
|
Таблица 9 – Описательная спецификация прецедента «Доставка товара»
Прецедент
|
Доставка товара
|
Краткое описание
|
Доставка заказанных товаров
|
Субъекты
|
Курьер
|
Предусловие
|
Наличие заказанного товара на складе
|
Основной поток
|
Доставить товар до места указанного при заказе товара покупателем
|
Постусловие
|
Товар доставлен
|
2.5.3 Диаграмма последовательности действий
Рассмотрим построение диаграммы последовательности действий интернет-магазина и покупателя. Объектами в этом примере являются:
- интернет-магазин;
- покупатель;
- склад;
- курьер.
На первом этапе располагаются выбранные объекты. Процесс взаимодействия в информационной системе интернет-магазина начинается с выбора покупателем некоторого товара. Тем самым, он посылает запрос на заказ товара и его оплату. Запрос переводит базу данных в активное состояние и вызывает действия – запись и оформление заказа. Следующее действие также инициируется «интернет-магазином», то есть осуществляется передача информации о заказе товара «складу». После данного действия, «склад» выдает товар «курьеру» и производит учет товаров. Последнее действие инициирует следующее – доставка товара «покупателю».
Рисунок 5 –Диаграмма последовательности действий
2.5.4 Диаграмма действий
Рисунок 6 – Диаграмма действий
2.5.5 Диаграмма базы данных
Рисунок 7 – Диаграмма базы данных
3 Безопасность информационной системы
3.1 Архитектура безопасности ASP.NET
В этом разделе приведены общие сведения об инфраструктуре системы безопасности ASP.NET. На приведенном ниже рисунке изображены отношения между системами безопасности в ASP.NET.
Рисунок - Архитектура ASP.NET
Все веб-клиенты взаимодействуют с приложениями ASP.NET с помощью служб IIS. При необходимости IIS проверяет подлинность запроса и затем определяет местонахождение запрошенного ресурса (например, приложение ASP.NET). Если клиент авторизован, ему предоставляется доступ к этому ресурсу. Пользователь предоставляет учетные данные и отправляет страницу. Если приложение подтверждает подлинность запроса, система выдает билет проверки подлинности с учетными данными или ключом для повторного запроса удостоверения в файле Cookie. В последующих запросах содержится также билет проверки подлинности.
Во время выполнения приложение ASP.NET может использовать встроенные средства безопасности ASP.NET. Кроме того, в приложении ASP.NET могут использоваться средства безопасности платформы .NET Framework.
Настройка параметров безопасности ASP.NET выполняется в файлах Machine.config и Web.config. Базовые параметры и параметры по умолчанию, как и другие сведения о конфигурации, задаются в файле Machine.config вложенной папки Config текущей установки .NET Framework. Параметры узла и приложения (включая переопределение настроек файла Machine.config) можно установить в файлах Web.config корневых каталогов веб-узла и приложения. Вложенные папки наследуют параметры каталога, если они не переопределены файлом Web.config во вложенной папке. Для указания конкретного файла или каталога, к которому должны применяться параметры, можно использовать элемент конфигурации location.
Классификация угроз безопасности информационной системы интернет-магазин
1. Подделка идентификаторов
Подделка идентификаторов подразумевает недопустимое олицетворение пользователя или процесса. В самом упрощенном варианте это ввод учетных данных другого пользователя. Пользователь-злоумышленник может также изменить содержимое файла Cookie, чтобы выдать себя за другого пользователя или указать, что файл Cookie поступает с другого сервера.
2. Подделка данных
Подделка данных подразумевает неавторизованное изменение или удаление ресурса. Примером может служить искажение внешнего вида веб-страницы, когда пользователь-злоумышленник получает доступ к веб-узлу и изменяет файлы. Косвенным способом подделки данных являются скриптовые эксплойты. Пользователю-злоумышленнику удается запустить код (скрипт), маскируя его как данные, вводимые пользователем на странице, или как ссылку.
3. Отказ
Угроза отказа подразумевает выполнение транзакции таким образом, чтобы вовлечение определенных участников в транзакцию осталось недоказуемым. В веб-приложении это может означать использование учетных данных невиновного пользователя.
4. Утечка информации
Утечка информации заключается в краже или разглашении частной информации. Классическим примером является кража паролей, но раскрытие информации может также заключаться в доступе к файлам или ресурсам сервера.
5. Отказ в обслуживании
Цель атак типа «отказ в обслуживании» заключается в снижении уровня доступности приложения по сравнению с ожидаемым. Типичным примером является перегрузка веб-приложения с целью отказа в обслуживании обычным пользователям. В качестве альтернативы пользователи-злоумышленники могут просто предпринять попытку вызвать сбой сервера.
6. Несанкционированное получение прав
Несанкционированное получение прав заключается в использовании вредоносных методов для получения большего объема прав доступа, чем обычно. Например, при успешном получении большего объема прав доступа пользователь-злоумышленник получает права доступа администратора на веб-сервере, тем самым получая доступ ко всем данным на сервере, а также контроль над возможностями сервера.
Средства защиты
Угроза
|
Средство защиты
|
Подделка идентификаторов
|
1) Строгая проверка подлинности. Каждый раз при запросе доступа к информации, доступной ограни-ченному числу пользователей, необходимо убедиться в том, что данный пользователь является тем, за кого себя выдает.
2) Хранение сведений об учетных данных в защищенном месте.
Не следует хранить пароль или другую важную информацию в файле Cookie, где пользователь-злоумышленник может легко его найти или изменить.
|
Подделка данных
|
1) Использование защиты Windows для блокировки файлов, каталогов и других ресурсов Windows. Приложение также должно выпол-няться с минимально необходимым уровнем привилегий. Защиту от скриптовых эксплойтов можно усилить, если не доверять инфор-мации, приходящей от пользова-теля или даже из базы данных. При получении информации из неизвестного источника необходи-мо принять меры, чтобы убедиться, что она не содержит исполняемого кода.
|
Отказ
|
1) Строгая проверка подлинности. 2) Использование функции жур-нализации Windows, чтобы отсле-живать действия, выполняемые на сервере.
|
Утечка информации
|
1) Устранение уязвимой информа-ции.
Если не сохранять пароли, то пользователи-злоумышленники не смогут их украсть. Альтернативой сохранению паролей может слу-жить сохранение только их хэшей. Когда пользователь вводит свои учетные данные, его пароль можно хэшировать и впоследствии сравнивать только хэши паролей. 2) Система безопасности Windows для ее защиты.
Необходимо использовать про-верку подлинности, чтобы гаран-тировать, что доступ к закрытой информации получают только ав-торизованные пользователи. При необходимости предоставления конфиденциальных сведений рекомендуется шифрование сведе-ний при сохранении и использо-вание протокола SSL для шифро-вания сведений при обмене ими с обозревателем.
|
Отказ в обслуживании
|
1) Службы IIS позволяют снижать скорость приложений, ограничивая количество обслуживаемых запро-сов. Можно отказывать в доступе заведомо злонамеренным пользо-вателям или IP-адресам. Поддерж-ка работоспособности приложения обеспечивается выполнением на-дежного кода. Необходимо тща-тельно тестировать приложение и при необходимости принять меры, необходимые для устранения ошибок.
|
Несанкционированное получение прав
|
1) Запуск приложения в контексте с минимальными правами, если это возможно. Не рекомендуется запускать приложения ASP.NET с использованием административ-ной учетной записи SYSTEM.
|
Do'stlaringiz bilan baham: |