1、1软件系统解决方案注:本文所有例子接出自网上公开内容2目 录1 系统概述 .31.1 项目名称 .31.2 公司介绍 .31.3 项目背景 .31.4 方案目标 .41.5 方案优势 .42 系统架构设计 .62.1 系统框架 .62.2 网络拓扑设计 .73 平台功能详述 .73.1 功能模块一 .73.2 功能二 .73.3 功能三 .73.4 功能四 .74 系统安全设计 .84.1 主机安全 .84.2 网络安全 .84.3 应用安全 (应用哪些安全技术 ).94.4 网页防篡改 .104.5 防病毒体系 .105 项目实施机构设置及培训计划 .115.1 项目实施机构设置 .115.
2、2 培训计划 .116 售后服务保障 .12文档类别使用对象文档类别3本文档是为 _系统制定的解决方案。使用对象该文档使用人员包括:1 系统概述系统概述1.1 项目名称项目名称系统名或项目名1.2 公司介绍公司介绍方案编写公司介绍1.3 项目背景项目背景介绍项目背景以 OA 系统为例传统的办公方式使人们耗费了大量的时间和精力去手工处理那些繁杂、重复的工作,手工处理的延时和差错,正是现代化管理中应该去除的弊端。随着软件技术4的发展和互联网应用的成熟,办公自动化系统( OA)对传统办公方式的变革,适应了人们的普遍需求,也顺应了技术发展的潮流。 归纳而言,办公自动化主要为政府解决以下三点问题:办公自
3、动化系统( OA)对于面向二十一世纪的政府管理比以往任何时候更显重要。办公自动化系统( OA)所收集、处理、分析的对象正是 “信息 ”。推行 OA 可以改善经营管理手段,提高管理水平,增强竞争力。 推行办公自动化系统( OA) ,能给政府的管理者在行为方式和思维方式上带来革命性进步。管理方式存在不规范、不严谨,人为因素太多,变化不定的缺点,推行办公自动化系统( OA) ,不仅是管理手段的改善,更重要的是带来管理思想的进步。 政府的办公从过去的文秘型向自我服务型转变。 OA 为用户提供的正是自我服务的支持,这正说明了办公自动化系统( OA)已成为一种潮流,一种趋势、一种更好的办公方式。 1.4
4、方案目标方案目标这里详细描述软件可以为客户做那些事情1.5 方案优势方案优势介绍方案有那些优点,与其他方案或产品不同之处。例如:云计算高可靠性和安全性。用户数据存储在服务器端,而应用程序在服务器端运行,计算由服务器端来处理。所有的服务分布在不同的服务器上,如果什么地方(节点)出问题就终止它,另外再启动一个程序或节点,即自动处理失败节点,保证了应用和计算的正常进行,而用户端不必备份,可以任意点恢复。另一方面数据被复制到多个服务器节点上有多个副本(备份) ,存储在云里的数据即使意外删除或硬件崩溃都不会受到影响。高性价比。云计算对用户端的硬件设备要求最低,使用起来也最方便,软件不用购买和升5级只需定
5、制就可以了,而服务器端也可以用价格低廉的 PC 组成云,而计算能力却可超过大型主机,而用户在软硬件维护和升级上的投入大大减少,超强大的计算和存储能力。用户可以在任何时间、任意地点,采用任何设备登录到云计算系统后就可以进行计算服务;云计算云端由成千上万台甚至更多服务器组成的集群具有无限空间、无限速度。62 系统架构设计系统架构设计2.1 系统框架系统框架安全保障体系维护与支持体系安全管理体系应用系统安全安全支持设施* * * * 平 台 平 台公示平台系统管理平台平 台 门 户 管 理 平 台应 用 支 撑 平 台1 1 1 2 2 23 3 3数 据 资 源 服 务 平 台* * * * *
6、* * * *IT基础设施平台网 络 设 施7该管理平台是 B/S 结构的应用系统,采用 J2EE 多层体系架构提高系统的稳定性、可靠性和可扩展性。系统主要由各种网络应用功能组成上层显示层; *等组成中间应用支撑和数据存储层; 组成底层服务层,采用 为服务器集群策略。同时系统体系架构还遵循 “四层支撑,两类保障 ”的标准体系架构。四层支撑分别是标准规范支撑、网络基础设施支撑、数据资源服务平台、应用支撑平台;两类保障分别是安全保障体系和维护支持体系。2.2 网络拓扑设计网络拓扑设计实际网络拓扑图3 平台功能详述平台功能详述功能整体介绍、体统整体功能模块关系图3.1 功能模块一功能模块一详细功能介
7、绍,包括功能具体实现方法,达到效果。使用时的注意事项。3.2 功能二功能二详细功能介绍3.3 功能三功能三详细功能介绍3.4 功能四功能四3.4.1 子功能一子功能一详细功能介绍,包括功能具体实现方法,达到效果。使用时的注意事项。3.4.2 子功能二子功能二详细功能介绍,包括功能具体实现方法,达到效果。使用时的注意事项。84 系统安全设计系统安全设计4.1 主机安全主机安全如何保证主机安全 ,例如 24 小时监管4.2 网络安全网络安全采取哪些网络安全措施及策略。4.2.1 防火墙技术防火墙技术例:在网络中,防火墙是指一类逻辑障碍用以防止一些不希望的类型分组扩散。路由器经常是防火墙技术的关键所
8、在。防火墙对网络访问进行限制的手段有两类,一类是网络隔断,另一类是包过滤。网络防火墙采用多种网关方式,其过滤表可基于以下匹配模式来设计: IP 地址、MAC 地址、 TCP 端口号、 UDP 端口号、主机域名、网段等。例如,只允许合法的IP 地址通过,而屏蔽掉含非法 IP 地址的数据包;只允许特定的端口号 (即具体的服务 )通过,而屏蔽掉含非法端口号的数据包等等。4.2.2 入侵检测入侵检测例:利用防火墙并经过严格配置,可以阻止各种不安全访问通过防火墙,从而降低安全风险。但是,网络安全不可能完全依靠防火墙单一产品来实现,网络安全是个整体的,必须配相应的安全产品,作为防火墙的必要补充。入侵检测系
9、统就是最好的安全产品,入侵检测系统是根据已有的、最新的攻击手段的信息代码对进出网段的所有操作行为进行实时监控、记录,并按制定的策略实行响应(阻断、报警、发送 E-mail) 。从而防止针对网络的攻击与犯罪行为。入侵检测系统一般包括控制台和探测器(网络引擎) 。控制台用作制定及管理所有探测器(网络引擎) 。探测器(网络引擎)用作监听进出网络的访问行为,根据控制台的指令执行相应行为。由于探测器采取的是监听不是过滤数据包,因此,入侵检测系统的应用不会对网络系统性能造成多大影响。94.3 应用安全应用安全 (应用哪些安全技术应用哪些安全技术 )4.3.1 安全认证技术安全认证技术例:我们在基于 Int
10、ranet / Internet 的一些应用中,通过 SSL 安全套接口技术,保证通信双方都是可信任的及通信过程中信息的不可篡改性,保证双方身份的不可抵赖性。4.3.2 数据加密处理数据加密处理例:我们在设计中将对关键敏感信息(如用户口令等)进行加密处理,尤其是在外网上的应用,其关键数据将被加密之后再送入数据库中,保证数据库层面没有关键敏感信息的明码保存,保证在数据库存储层的安全性。同时在网上通信传输过程中,敏感信息将使用 SSL 安全套接口技术,保证网络传输层的安全性。4.3.3 权限控制权限控制例:我们设计中将所有应用逻辑都集成在中间应用服务器层,通过严格的权限控制进行数据存取。权限控制的
11、另一个方面是应用系统的授权使用,我们将保证用户所需要的服务,均在用户身份认证库进行校验,并根据执行权限进行控制。4.3.4 日志和安全审计日志和安全审计例:所有用户访问记录将记载在中心服务器,供系统管理员备查。在系统中提供安全审计工作,安全审计主要记录用户操作行为的过程,用来识别和防止网络攻击行为、追查网络泄密行为并用于电子举证的重要手段。对用户的越权访问进行预警。4.3.5 事务处理技术事务处理技术例:我们将充分应用数据库系统提供的事务处理技术,保证数据库中数据的完整性、一致性。4.3.6 数据备份数据备份例:一个安全的数据备份机制是保证系统所有数据的安全性的重要手段,鉴于此系统拥有大量的数
12、据,建议采取 “统一备份 ”的机制,做到及时、安全的数据备10份,同时减轻了数据备份的工作量。现今,各种类型的信息系统都依赖于数据。不仅必须能够快速可靠地访问数据,而且必须能够对大型数据库进行存档,并在需要的时候进行检索,同时,无论在使用高性能的网络服务器,还是一台独立的工作站,都需要以一种经济低廉的方式完成上述任务。特别是在工作中需要处理大量数据的时候,需要一种容量极高的存储解决方案,以便在减少管理费用的同时,使磁带的变化以及操作者的错误最小化。4.4 网页防篡改网页防篡改例:网页防篡改系统是完全保护 Web 网站不发送被篡改内容并进行自动恢复的Web 页面保护软件。网页防篡改系统采用先进的
13、 Web 服务器核心内嵌技术,将篡改检测模块(数字水印技术)和应用防护模块(防注入攻击)内嵌于 Web 服务器内部,并辅助以增强型事件触发检测技术,不仅实现了对静态网页和脚本的实时检测和恢复,更可以保护数据库中的动态内容免受来自于 Web 的攻击和篡改,彻底解决网页防篡改问题。篡改检测是使用密码技术,为网页对象计算出唯一性的数字水印。公众每次访问网页时,都将网页内容与数字水印进行对比;一旦发现网页被非法修改,即进行自动恢复,保证非法网页内容不被公众浏览。同时,应用防护也对用户输入的 URL地址和提交的表单内容进行检查,任何对数据库的注入式攻击都能够被实时阻断。网页防纂改系统以国家 863 项目技术为基础,全面保护网站的静态网页和动态网页。支持网页的自动发布、篡改检测、应用保护、警告和自动恢复,保证传输、鉴别、完整性检查、地址访问、表单提交、审计等各个环节的安全,完全实时地杜绝篡改后的网页被访问的可能性,也杜绝任何使用 Web 方式对后台数据库的篡改。4.5 防病毒体系防病毒体系根据实际环境填写,例如装有哪些防毒软件,及防毒软件的使用情况。