《软件解决方案文档模板.doc》由会员分享,可在线阅读,更多相关《软件解决方案文档模板.doc(11页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、软件系统解决方案注:本文所有例子接出自网上公开内容目 录1系统概述31.1项目名称31.2公司介绍31.3项目背景31.4方案目标41.5方案优势42系统架构设计62.1系统框架62.2网络拓扑设计73平台功能详述73.1功能模块一73.2功能二73.3功能三73.4功能四74系统安全设计84.1主机安全84.2网络安全84.3应用安全(应用哪些安全技术)94.4网页防篡改104.5防病毒体系105项目实施机构设置及培训计划115.1项目实施机构设置115.2培训计划116售后服务保障12文档类别使用对象文档类别本文档是为_系统制定的解决方案。使用对象该文档使用人员包括:1 系统概述1.1 项
2、目名称系统名或项目名1.2 公司介绍方案编写公司介绍1.3 项目背景介绍项目背景以OA系统为例传统的办公方式使人们耗费了大量的时间和精力去手工处理那些繁杂、重复的工作,手工处理的延时和差错,正是现代化管理中应该去除的弊端。随着软件技术的发展和互联网应用的成熟,办公自动化系统(OA)对传统办公方式的变革,适应了人们的普遍需求,也顺应了技术发展的潮流。 归纳而言,办公自动化主要为政府解决以下三点问题:办公自动化系统(OA)对于面向二十一世纪的政府管理比以往任何时候更显重要。办公自动化系统(OA)所收集、处理、分析的对象正是“信息”。推行OA可以改善经营管理手段,提高管理水平,增强竞争力。 推行办公
3、自动化系统(OA),能给政府的管理者在行为方式和思维方式上带来革命性进步。管理方式存在不规范、不严谨,人为因素太多,变化不定的缺点,推行办公自动化系统(OA),不仅是管理手段的改善,更重要的是带来管理思想的进步。 政府的办公从过去的文秘型向自我服务型转变。OA为用户提供的正是自我服务的支持,这正说明了办公自动化系统(OA)已成为一种潮流,一种趋势、一种更好的办公方式。 1.4 方案目标这里详细描述软件可以为客户做那些事情1.5 方案优势介绍方案有那些优点,与其他方案或产品不同之处。例如:云计算高可靠性和安全性。用户数据存储在服务器端,而应用程序在服务器端运行,计算由服务器端来处理。所有的服务分
4、布在不同的服务器上,如果什么地方(节点)出问题就终止它,另外再启动一个程序或节点,即自动处理失败节点,保证了应用和计算的正常进行,而用户端不必备份,可以任意点恢复。另一方面数据被复制到多个服务器节点上有多个副本(备份),存储在云里的数据即使意外删除或硬件崩溃都不会受到影响。高性价比。云计算对用户端的硬件设备要求最低,使用起来也最方便,软件不用购买和升级只需定制就可以了,而服务器端也可以用价格低廉的PC组成云,而计算能力却可超过大型主机,而用户在软硬件维护和升级上的投入大大减少,超强大的计算和存储能力。用户可以在任何时间、任意地点,采用任何设备登录到云计算系统后就可以进行计算服务;云计算云端由成
5、千上万台甚至更多服务器组成的集群具有无限空间、无限速度。2 系统架构设计2.1 系统框架该管理平台是B/S结构的应用系统,采用J2EE多层体系架构提高系统的稳定性、可靠性和可扩展性。系统主要由各种网络应用功能组成上层显示层;*等组成中间应用支撑和数据存储层;组成底层服务层,采用为服务器集群策略。同时系统体系架构还遵循“四层支撑,两类保障”的标准体系架构。四层支撑分别是标准规范支撑、网络基础设施支撑、数据资源服务平台、应用支撑平台;两类保障分别是安全保障体系和维护支持体系。2.2 网络拓扑设计实际网络拓扑图3 平台功能详述功能整体介绍、体统整体功能模块关系图3.1 功能模块一详细功能介绍,包括功
6、能具体实现方法,达到效果。使用时的注意事项。3.2 功能二详细功能介绍3.3 功能三详细功能介绍3.4 功能四3.4.1 子功能一详细功能介绍,包括功能具体实现方法,达到效果。使用时的注意事项。3.4.2 子功能二详细功能介绍,包括功能具体实现方法,达到效果。使用时的注意事项。4 系统安全设计4.1 主机安全如何保证主机安全,例如24小时监管4.2 网络安全采取哪些网络安全措施及策略。4.2.1 防火墙技术例:在网络中,防火墙是指一类逻辑障碍用以防止一些不希望的类型分组扩散。路由器经常是防火墙技术的关键所在。防火墙对网络访问进行限制的手段有两类,一类是网络隔断,另一类是包过滤。网络防火墙采用多
7、种网关方式,其过滤表可基于以下匹配模式来设计:IP地址、MAC地址、TCP端口号、UDP端口号、主机域名、网段等。例如,只允许合法的IP地址通过,而屏蔽掉含非法IP地址的数据包;只允许特定的端口号(即具体的服务)通过,而屏蔽掉含非法端口号的数据包等等。4.2.2 入侵检测例:利用防火墙并经过严格配置,可以阻止各种不安全访问通过防火墙,从而降低安全风险。但是,网络安全不可能完全依靠防火墙单一产品来实现,网络安全是个整体的,必须配相应的安全产品,作为防火墙的必要补充。入侵检测系统就是最好的安全产品,入侵检测系统是根据已有的、最新的攻击手段的信息代码对进出网段的所有操作行为进行实时监控、记录,并按制
8、定的策略实行响应(阻断、报警、发送E-mail)。从而防止针对网络的攻击与犯罪行为。入侵检测系统一般包括控制台和探测器(网络引擎)。控制台用作制定及管理所有探测器(网络引擎)。探测器(网络引擎)用作监听进出网络的访问行为,根据控制台的指令执行相应行为。由于探测器采取的是监听不是过滤数据包,因此,入侵检测系统的应用不会对网络系统性能造成多大影响。4.3 应用安全(应用哪些安全技术)4.3.1 安全认证技术例:我们在基于Intranet / Internet的一些应用中,通过SSL安全套接口技术,保证通信双方都是可信任的及通信过程中信息的不可篡改性,保证双方身份的不可抵赖性。4.3.2 数据加密处
9、理例:我们在设计中将对关键敏感信息(如用户口令等)进行加密处理,尤其是在外网上的应用,其关键数据将被加密之后再送入数据库中,保证数据库层面没有关键敏感信息的明码保存,保证在数据库存储层的安全性。同时在网上通信传输过程中,敏感信息将使用SSL安全套接口技术,保证网络传输层的安全性。4.3.3 权限控制例:我们设计中将所有应用逻辑都集成在中间应用服务器层,通过严格的权限控制进行数据存取。权限控制的另一个方面是应用系统的授权使用,我们将保证用户所需要的服务,均在用户身份认证库进行校验,并根据执行权限进行控制。4.3.4 日志和安全审计例:所有用户访问记录将记载在中心服务器,供系统管理员备查。在系统中
10、提供安全审计工作,安全审计主要记录用户操作行为的过程,用来识别和防止网络攻击行为、追查网络泄密行为并用于电子举证的重要手段。对用户的越权访问进行预警。4.3.5 事务处理技术例:我们将充分应用数据库系统提供的事务处理技术,保证数据库中数据的完整性、一致性。4.3.6 数据备份例:一个安全的数据备份机制是保证系统所有数据的安全性的重要手段,鉴于此系统拥有大量的数据,建议采取“统一备份”的机制,做到及时、安全的数据备份,同时减轻了数据备份的工作量。现今,各种类型的信息系统都依赖于数据。不仅必须能够快速可靠地访问数据,而且必须能够对大型数据库进行存档,并在需要的时候进行检索,同时,无论在使用高性能的
11、网络服务器,还是一台独立的工作站,都需要以一种经济低廉的方式完成上述任务。特别是在工作中需要处理大量数据的时候,需要一种容量极高的存储解决方案,以便在减少管理费用的同时,使磁带的变化以及操作者的错误最小化。4.4 网页防篡改例:网页防篡改系统是完全保护Web网站不发送被篡改内容并进行自动恢复的Web页面保护软件。网页防篡改系统采用先进的Web服务器核心内嵌技术,将篡改检测模块(数字水印技术)和应用防护模块(防注入攻击)内嵌于Web服务器内部,并辅助以增强型事件触发检测技术,不仅实现了对静态网页和脚本的实时检测和恢复,更可以保护数据库中的动态内容免受来自于Web的攻击和篡改,彻底解决网页防篡改问
12、题。篡改检测是使用密码技术,为网页对象计算出唯一性的数字水印。公众每次访问网页时,都将网页内容与数字水印进行对比;一旦发现网页被非法修改,即进行自动恢复,保证非法网页内容不被公众浏览。同时,应用防护也对用户输入的URL地址和提交的表单内容进行检查,任何对数据库的注入式攻击都能够被实时阻断。网页防纂改系统以国家863项目技术为基础,全面保护网站的静态网页和动态网页。支持网页的自动发布、篡改检测、应用保护、警告和自动恢复,保证传输、鉴别、完整性检查、地址访问、表单提交、审计等各个环节的安全,完全实时地杜绝篡改后的网页被访问的可能性,也杜绝任何使用Web方式对后台数据库的篡改。4.5 防病毒体系根据
13、实际环境填写,例如装有哪些防毒软件,及防毒软件的使用情况。5 项目实施机构设置及培训计划5.1 项目实施机构设置5.1.1 项目领导、实施和运维机构及组织管理例如:为保证工程建设顺利实施,我公司计划与_,承担工程建设的领导工作。领导小组下设办公室、项目管理机构、建设机构和运行维护机构。领导小组各机构明确职责,分工负责,完成各机构的工作任务。5.1.2 主要人员配置类型人员数量单位领导小组组长办公室负责人项目管理负责人建设机构负责人运维负责人技术支持经理5.2 培训计划例如:针对不同的使用者,制定相应的培训目标、计划、培训内容和要求,并编制统一的培训方案和教材。培训计划按照整个项目建设周期进行使
14、用、维护、管理等不同方面的系统培训,使得使用者能够迅速熟练掌握系统功能的使用。培训费用将由本项目建设经费列支。5.2.1 培训的目的例如:为保证用户能够快速掌握系统的使用和基本维护,保证系统的正常运行,提高管理水平和工作效率,有必要开展相关技术培训。5.2.2 教员、资料、场地准备我方将提供教员、课程大纲、技术文件、参考资料、培训手册;客户方提供培训环境、培训设施。5.2.3 培训对象从事系统使用和维护的相关人员。5.2.4 培训主要内容1、系统的基本功能介绍;2、系统安装、维护和使用注意事项;3、系统使用、维护、管理的常见问题及故障解决。6 售后服务保障例如:以ISO质量体系为指导,重视技术
15、服务,建立了一套完整的技术服务体系。公司向用户承诺提供技术服务如下:本地化服务支持我公司为本项目实施及今后的维护提供及时、高效的服务。根据项目需求,我们承诺可根据用户需求指派专业的技术人员为客户方解决实际问题。此外我们将为用户提供即时响应现场支持服务。某些问题现场工程师无法解决,我们将指派资深工程师在_小时内到达用户现场,解决相关技术问题。1、 58小时电话支持我公司将为用户提供5*8小时热线电话服务,接受并处理服务请求。同时提供远程诊断、远程更新数据、远程管理等远程技术支持。2、 技术支持我公司提供咨询与技术支持工作,可免费为客户安装各种系统软件的补丁软件和修订软件,以及免费为客户安装应用软
16、件的升级版本。我们会及时将发现并掌握的有关设备操作、故障检测、故障排除方法及一些新的技术发展通知用户。及时提供软硬件系统的最新技术文件资料,并对系统软硬件提供升级建议,在升级过程中提供必要的技术支持。3、 技术咨询服务由公司的资深专家向客户提供包括系统规划、信息投资项目管理、可行性分析、专家评估测试报告等服务。4、 电话回访服务为了更好地为用户提供服务,我们将定期对本项目进行电话回访,及时了解用户对系统的使用情况以及对技术服务的满意度。l 客户服务中心收到客户服务报告单后将在下一个工作日安排电话回访,了解服务完成的情况和质量。l 每月至少对用户进行电话拜访一次,了解用户的系统运行情况,并及时了解客户需求。5、 远程支持服务为了更好的、更快的解决问题,提供电话支持、远程调试等多种远程服务。6、 现场服务如果用户要求,可以随时提供现场服务。