I-6 Software architectuur Deel 3: Perspectives Herziene versie feb 2010.

Slides:



Advertisements
Verwante presentaties
#Exactlive12 / #livesessie8 Wel of niet naar de cloud?
Advertisements

Woensdag 29 september 2004 Open Source Software en Open Standaarden bij de overheid Van Doorne 2004 Harry van Zon, ministerie BZK, IIOS.
Stijn Hoppenbrouwers Software Engineering les 1 Algemene inleiding en Requirements Engineering.
Internetbankieren.
gebouw applicaties binnen een gebouwbesturingssysteem
Veilig Internet Geef antwoord op de vragen en ontdek of jij veilig gebruik maakt van het internet!
Thinkquest2 versie 2013 info: vanaf februari 2013.
Software Architectuur Over de samenhang der dingen = Over de connecties tussen componenten Over de afhankelijkheden tussen modules Over de belangen van.
A Brave New Workforce | 19 juli ExpertPlaza “ Freelancing per minuut” ExpertPlaza.nl Tacit knowledge in (netwerk) organisaties Case: ABVAKABO.
PreSoft [relatiebeheer] Het centraal beheren van relaties en contactgegevens is de basis voor veel dagelijkse werkzaamheden. PreSoft [relatiebeheer] is.
Server Management Framework
01 van 06 Portal4U Loe Hameleers Twan Saleming Klanten: Wat kost dat artikel? Wanneer wordt geleverd? Die werkt hier niet meer.. Die factuur ken ik niet.
PreSoft [dashboard]. Om een goed beeld te krijgen van de organisatie performance kiezen steeds meer managers voor een overzichtelijk management dashboard.
Een introductie. Open source Betere kwaliteit Hoge innovatiesnelheid Betere prijs/kwaliteit verhouding Vrijheid in keuze van leverancier Gedreven door.
Windows Server 2012 Optimaliseer uw IT. Ready for the Future.
De kracht van it suits IT Als groothandel of brandowner in fashion bent aan het juiste adres voor automatisering en professionalisering van al uw – generieke.
HALLO OPLETTEN : Waarom sql DOEN : Introductie opdracht
Hogeschool van Amsterdam - Interactieve Media – Internet Development – Jochem Meuwese - -
Leiderschap.
Woensdag 24 juni 2009 Web 2.0 en Technologie Bram de Kruijff.
Programma ULCN-3 Drs. Patrick Klaassen Programma Manager ULCN-3.
Installeren, configureren en onderhouden
Blackboard bijeenkomst 25 april Network Load Balancing & ISA Server (2006) J.G.A. Jans Hogeschool INHOLLAND
HET CURRICULUM VITAE = VISTEKAARTJE NUMMER 2
Activiteit 1.6 Bepalen niet-functionele eisen
Peter Schwartz The art of the long view stappenplan
The vision at work Batteries included Ervaringen van een ISV op hosting avontuur Sven Middelkoop Corporate ICT Manager Exact Holding N.V.
HALLO OPLETTEN : Waarom sql DOEN : Introductie opdracht
Databases I (H. 1) Wiebren de Jonge Vrije Universiteit, Amsterdam Voorlopige versie 2003.
Designing Knowledge Systems b Hoofdstuk 11 van Knowledge Engineering and Management. The CommonKADS Methodology. b A.Th. Schreiber, J.M. Akkermans, A.A.Anjewierder,
M A K E Y O U R N E T W O R K S M A R T E R July, Middag programma.
Minicollege Service Oriented Architecture
Ymor Ketenbewaking bij debitel
Backup scripting met robocopy
Interpreteren van data
Technische Architectuur
Data Maarten Terpstra en Peter le Clerq. 1.Wij denken dat bedrijven in toenemende mate data gebruiken voor toepassingen in marketing, sales, service,
PADS4 maakt het eenvoudig om informatie te verspreiden naar een specifiek publiek op de juiste plaats en het juiste moment PADS4 is een professionele oplossing.
Risk Based Testing van pakketsoftware
DigiDoc Een digitaal kantoor voor iedereen !. Ceci n’est pas du software?! 2.
Concept presentatie A3. 1. Narrowcasting in past, present, future; 2. Het concept; 3. Checklist; 4. Opstarten van het concept & Casus; 5. Vragen van publiek.
© Copyright Dragon1 - Alle rechten voorbehouden.
What’s in the cloud for testing de mogelijkheden voor het testvak 12 mei 2010.
De dag van het solliciteren Blok 1
ArchiValue: de APG-Case
Seminarie Software Open Bestandsformaten Open Versus Gesloten Software.
Hogeschool van Amsterdam - Interactieve Media – Internet Development – Jochem Meuwese - -
Sterke authenticatie via SURFconext Eefje van der Harst 24 maart 2015.
SURFconext & autorisatie
Van data naar kennis. Customer Case – Robeco Forms naar Apex Migratie.
Premium Cloud Backup Makkelijk.Veilig.Betrouwbaar.
Oracle licenties…… Hoe kunt u besparen? David Abeln
Beheer in BedrijfsContext AD ICT Leerjaar 2 George Pluimakers Module: ICTBBC01DX Studiejaar 2013/2014.
1 IT Service Management George Pluimakers Theorie (3)
Fontys Centrum ITITIL F1 Doel  Afgesproken beschikbaarheid waarborgen  door optimaliseren IT-infrastructuur en beheerorganisatie (weinig storingen, snel.
MIJN WEBSHOP YANAH PRUYM, MEB D. HOME PAGINA
Start Inhoud introductie BiSL Informatiesysteem, gegeven Informatiebeleid Positionering: Beheer informatiesystemen BiSL als informatiearchitectuur.
Welkom. Inspirerende omgeving Ruim 30 vooraanstaande bedrijven op het gebied van duurzame energie presenteren zich aan u in het Dubo Trade Centre. Uiteenlopende,
A Waarde voor het onderwijsproces  Inzet van sociale media maakt onderwijs kwalitatief beter: o Effectiever / Efficiënter / Activerender o Bewuste ingezet,
Informatiseringscentrum Marijke Vandecappelle Tormo van Schuppen 5 december 2012 UvA IDM in 15 minuten.
Over de fabels en feiten van applicatiebouw en de invoering van het Spring Framework 16 december 2014 Ferdy du Chatenier / Gilbert van den.
In het hoger onderwijs Identity Management. partner in IGI Group Peter Jurg.
Hoe maak je een werkstuk? Begin op tijd!!. Kies een leuk onderwerp  Denk aan een hobby, sport, beroep, stad of onderwerp uit een van de lesboeken van.
Doelstellingen, Implementatie en Ervaringen met Single Sign On.
Peter Roozendaal TestNet Voorjaarsevenement 11 mei 2016.
Salesforce Partner van Ordina Flexibel 3 Schaalbaar van 1 tot gebruikers Gebruik naar behoefte Eenvoudig aan te passen.
SOA en Business Process Management Hoofdstuk 5 uit Web Services van Manes, blz. 122 t/m blz. 129.
Introductie ‘Hacklab MOOC’
‘Business at the speed of change’
Blackboard Testproces
Transcript van de presentatie:

I-6 Software architectuur Deel 3: Perspectives Herziene versie feb 2010

I-6 Software architectuur, herziene versie 2010 Perspectives Meer dan… …..functionaliteiten Maar wel heel belangrijk! Hebben stakeholders deze concerns ook genoemd? “Kwaliteiten” zoals: Betrouwbaarheid van informatie  security perspective Waaronder beschikbaarheid  availibility perspective Prestaties van het systeem  performance perspective Ergonomie van het systeem  usabillity perspective Toegankelijkheid tot het systeem  accessibility perspective Flexibiliteit binnen het systeem  evolution perspective …. Kwaliteit is moeilijker te meten dan functionaliteit

I-6 Software architectuur, herziene versie 2010 Relatie perspectives - views

I-6 Software architectuur, herziene versie 2010 Perspective Security Is hot!.... en belangrijk, wie is daar nog niet van overtuigd Teveel incidenten (oa denial of service attack) Teveel vulnerabilities (virussen, malware, wormen) Teveel patches… Maar het gaat om meer! Desired quality uit het boek is prachtige definitie: reliably control, monitor and audit who can perform what actions Het gaat om “Betrouwbaarheid” Een standaard 3-deling is: Beschikbaarheid Integriteit Exclusiviteit

I-6 Software architectuur, herziene versie 2010 Perspective Security Externe bedreigingen Hackers Calamiteiten Storingen Interne bedreigingen Frauderende medewerker Om deze bedreigingen te weerstaan zijn zeer diverse maatregelen nodig Kwaliteit van software Toegang tot data (authenticatie en autorisatie) Kwaliteit van beheer (over de “juiste” instellingen) En meer … Security is niet alleen virussen maar ook goede backups (inclusief de beheerprocedure)

I-6 Software architectuur, herziene versie 2010 Security principles Defend in depth Don’t rely on obscurity Use secure defaults Grant the least amount of privilege Mooie principes, maar goed toepassen valt niet altijd mee Gebruik ze vooraf voor je architectuur/ontwerp En check achteraf ook of gerealiseerd

I-6 Software architectuur, herziene versie 2010 Security: authenticatie/ identificatie door het systeem Toegang verkrijgen tot het systeem Jezelf identificeren bij het systeem 3 concepten “Wat je weet”  password/ Pincode “Wat je hebt”  token/smartcard/ “Wie je bent”  biometrisch kenmerk Dit is een architectuur keuze! Hiervoor wil je algemene infrastructuur en niet per systeem/applicatie Gebruiksgemak Minder onderhoud

I-6 Software architectuur, herziene versie 2010 Security: Autorisatie / wat mag je? Je rechten op toegang tot data Lezen, schrijven, executeren R/W/E Praktijk Via ACL (Access Control List) op een filesystem Via Database autorisaties (zowel voor tabellen als stored procedures) Geldt ook voor RPC’s of webservice calls. beheren via centrale policy’s  implementatie niet altijd eenvoudig!

I-6 Software architectuur, herziene versie 2010 Security: access control /toegang tot data Autorisaties binnen een organisatie up-to-date houden is vaak een ramp. Veroorzaakt door vele inlog accounts, veel autorisaties binnen heel veel applicaties. Oplossing: Centrale LDAP server. Single sign on; één keer inloggen Aselect (DigiD),Kerberos helpen hier bij Integratie van applicaties Internet bankieren en Ideal. Federated identity Identity & access management (IAM) Is dit goed geregeld dan ben je een ENORME stap verder

I-6 Software architectuur, herziene versie 2010 Kwaliteit van software Webapplicaties betrouwbaar? All input is bad vergeet de ontwikkelaar te vaak. Kijk eens op Kwaliteit

I-6 Software architectuur, herziene versie 2010 Security, kwaliteit van software Trend van problemen is verschuivend: Van TCP/IP en Windows naar applicaties zoals Acrobat Reader en Quick Time Maar ook naar maatwerk applicaties: Waarom: Minder getest,trager gepatched dus makkelijker target Daarom ook: Liever Third Party Infrastructure voor authenticatie dan zelf bouwen Vergeet niet: Don’t rely on obscurity Bron: SANS

I-6 Software architectuur, herziene versie 2010 Security en viewpoints Voorbeeld: Om snel te kunnen patchen en policy’s afdwingen Deployment viewpoint Algemene infrastructuur benodigd Centraal distribueren van software Centraal afdwingen van policy’s (LDAP, Active Directory) Alleen dan gaat het lukken

I-6 Software architectuur, herziene versie 2010 Performance & Scalability Wat is het verschil? Krijg een idee van je transactie volumes + data volumes! Weet je dit van te voren? Nee alleen ongeveer Denk aan piekbelasting. Die telt! Dus schaalbaar maken! Bottle necks identificeren Scaling up -> zwaardere server Scaling out -> Meerdere servers -> Loadbalancing Maar er kunnen beperkingen zijn, zoals statefull sessions Een beetje overcapaciteit is nooit weg!

I-6 Software architectuur, herziene versie 2010 Performance Is te modelleren….. Maar erg lastig Betrouwbare cijfers krijgen is moeilijk Interactief bepalen is mogelijk, kloppen deze gemeten waarden dan In de praktijk: vaak natte vinger methode + testen Maar dan wel met een realistische omgeving + data enz. Stress testen! Vele gebruikers tegelijkertijd Ook oplossingen zijn: Asynchrone verwerking Caching toepassen (maar pas op…, is niet eenvoudig Synchronisatie problemen (oa niet up-to-date zijn, tijdsvertraging)

I-6 Software architectuur, herziene versie 2010 Performance Response time Throughput Er is een punt waarop je systeem instort Dit is geen lineaire verband Twee keer zoveel gebruikers is niet een twee zo grote response time

I-6 Software architectuur, herziene versie 2010 Availability Kortweg: “het altijd doen”  99.99% beschikbaar! Dus ook bij storingen werken. Robuust zijn! Monitoring (zie je als er storing is?!)  Dashboards Automatisch herstarten (fraaie oplossing?) Ga uit van fouten, en wat doet het systeem dan? Single point of failures Planned downtime, unplanned, time to repair, disaster recovery MTBF, MTTR, Service windows  beschikbaarheids percentage? Change scenario’s  hoe kan (moet) je een change uitvoeren? Backups; beïnvloeden die nog de beschikbaarheid?

I-6 Software architectuur, herziene versie 2010 Evolution De mogelijkheid om een systeem aan te passen. “Aanpasbaar bouwen” Vooraf al geschikt zijn of achteraf inbouwen. Uiteindelijk zit je nooit goed (voorbeeld TCP/IP ) Te weinig adressen Maar ook nog voor future use bits. De gedoodverfde (bedrijfs)standaard Wat helpt wel: Duidelijke afgebakende functionaliteit Duidelijk interfaces (Lagen en modules) Open standaarden, die algemeen geaccepteerd zijn. Flexibele interfaces (veldje erbij, methode erbij)

I-6 Software architectuur, herziene versie 2010 Evolution Voorbeelden van evolutions: Extranet Beschikbaar komen op je Smart Phone “Real time” (direct afsluiten/ bestellen / overboeken) Hoe kan je je software bij een nieuwe release testen? Release kalender, duidelijk patch beleid Dit is voor de ene architectuur veel makkelijk dan voor de ander. Ook een wijsheid; kies gangbare producten. Niche is altijd een risico.

I-6 Software architectuur, herziene versie 2010 Case samenhang viewpoints en perspectives Via een centraal systeem kan een politieagent het opsporingsregister en nog andere essentiële informatie opvragen voor hun werk. Gebleken is dat tijdens calamiteiten de netwerkverbinding niet optimaal is. Hierdoor komt er een nieuwe requirement: de belangrijkste informatie is lokaal altijd opvraagbaar. (dus zonder netwerkverbinding) Welke viewpoints en perspectives worden nu geraakt?

I-6 Software architectuur, herziene versie 2010 Andere perspectives Accessibility “Drempels weg”, is geen probleem voor nette websites maar is opeens verplicht voor de overheid. Usability Hoe voorkom je fouten t.g.v. een slechte user interface? Vaak een communicatie issue … (CMD) …maar ook een security aspect Location/ Internationalisation. Andere taal, andere datum/tijd, vreemde valuta Regulation Controleerbaarheid is ook een belangrijke issue Transparantie bijvoorbeeld vereist door wetgever Sarbanes Oxley Act, Basel I en II, AFM, andere toezichthouders

I-6 Software architectuur, herziene versie 2010 Case: Nieuwsbrief verzenden Een organisatie heeft de behoefte om een nieuwsbrief verzenden naar potienteel honderdduizenden geïnteresseerde. In de nieuwsbrief staan oa links naar website van deze organisatie. Vraag: Hoe zet je nu een architectuur op en waarom. Hint: Denk vooral aan verantwoordelijkheden

I-6 Software architectuur, herziene versie 2010 Viewpoints en Perspectives Hoe nu te gebruiken? Dit is het model van het boek bij dit blok Andere modellen bestaan ook Maar deze modellen zijn in feite een checklist Waar moet je allemaal opletten? En op een overzichtelijk manier gegroepeerd Valkuil van veel modellen zo ook ons model: Backup in welk viewpoint/perspective hoort dit thuis? Zowel bij information, operational, security als availibility hoor je te denken, hoe zit het met mijn backup. Ieder met een iets andere focus

De Haagse Hogeschool Academie voor ICT& Media