Защищенная модульная система бронирования Booking IS

Содержание

Слайд 2

Актуальность На сегодняшний день существует проблема защищенных решений, позволяющих непрерывно бронировать

Актуальность

На сегодняшний день существует проблема защищенных решений, позволяющих непрерывно бронировать клиентов

и вести их учет сразу на нескольких операционных системах.
Слайд 3

Цель Разработать защищенную модульную систему бронирования, которая позволяет добавлять филиалы компаний,

Цель

Разработать защищенную модульную систему бронирования, которая позволяет добавлять филиалы компаний, просматривать

ситуацию в реальном времени, а также ведение отложенных отчетов.
Слайд 4

Задачи возможность добавления, редактирования и удаления филиалов; взаимодействие с клиентами; ведение склада; отчетность; иметь 99% аптайм.

Задачи

возможность добавления, редактирования и удаления филиалов;
взаимодействие с клиентами;
ведение склада;
отчетность;
иметь 99% аптайм.

Слайд 5

Компоненты ИС

Компоненты ИС

Слайд 6

Требования к веб-сервису возможность добавления, редактирования и удаления всех сущностей; отложенные

Требования к веб-сервису

возможность добавления, редактирования и удаления всех сущностей;
отложенные отчеты;
журналирование;
репликация;
запрет одновременного

редактирования одной сущности двумя пользователями.
Слайд 7

Требования к клиенту взаимодействовать с необходимым сервисом; показывать актуальную информацию.

Требования к клиенту

взаимодействовать с необходимым сервисом;
показывать актуальную информацию.

Слайд 8

Архитектура веб-сервиса models; controllers; services.

Архитектура веб-сервиса

models;
controllers;
services.

Слайд 9

Архитектура клиента kenga – главный проект в решении, использующийся для связки

Архитектура клиента

kenga – главный проект в решении, использующийся для связки всех

остальных проектов в один и для связки приложения;
kenga.infrastructure – основная динамическая библиотека, содержащая методы для работы с данными;
kenga.Modules – модули решения;
kenga.WindowImport – проект, позволяющий преобразовывать данные старого формата в новый.
Слайд 10

Основные угрозы информационной безопасности аутентификация; чтение и редактирование чужих данных; раскрытие

Основные угрозы информационной безопасности

аутентификация;
чтение и редактирование чужих данных;
раскрытие исходного кода клиента;
ddos;
взлом

сервера.
Слайд 11

Безопасность двухфакторная аутентификация; ssl; spring security; dto-классы; обфускация исходного кода; ограничение

Безопасность

двухфакторная аутентификация;
ssl;
spring security;
dto-классы;
обфускация исходного кода;
ограничение количества и времени запросов к серверу.

Слайд 12

Графический интерфейс клиента

Графический интерфейс клиента

Слайд 13

Графический интерфейс клиента

Графический интерфейс клиента

Слайд 14

Графический интерфейс клиента

Графический интерфейс клиента