《最新oa技术规范.doc》由会员分享,可在线阅读,更多相关《最新oa技术规范.doc(40页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、Four short words sum up what has lifted most successful individuals above the crowd: a little bit more.-author-dateoa技术规范22.1 OA系统功能要求系统功能分为六个管理模块。实现工作流程自动化、公文处理自动化、文档管理自动化、日常管理电子化、信息及时采集发布、归集、利用。 管理模块包括:信息管理、流程管理、归档管理、公文管理、日常事务管理及系统管理; 接口:手机短信接口2.1.1管理模块(1)信息管理对用户发布的信息维护与管理,包括信息的采集、上传、维护、审核和发布机制。提供
2、全文检索功能。(2)流程管理可视化流程定义,流程采用单起点和单结束点,人工激活方式。支持流程模型包括:并发模型、顺发模型、 异或模型、鉴别模型、同步聚合、简单聚合、鉴别聚合模型以及流程的回退、委托和催办。流程的过程模型定义遵照WMFC的标准并在此基础上进行了进一步的扩展,可对流程的活动节点、参与人员、相关数据等进行定义。(3)归档管理建立企业规模的文档管理机制,将目前主要由个人维护管理的文档,集中在小组、部门、单位进行管理,在这个基础上实现文档在企业范围内的共享和传递;“层次化”管理各种文档,如参考档案管理的模型和思路,将各种文档分门别类进行层次化的目录管理,以及进行主题词或全文索引,方便检索
3、和查阅文档;实现对文档处理周期的全过程管理,包括文档的创作、批阅、审核、发布、归档等各个环节;实现文档处理过程的工作流自动化,如自动转发、自动催办、自动归档等;对文档进行版本控制,保证通过系统所访问的是最新或有效的文档,定期删除或归档已失效或旧版本文档;有效的安全性控制,在加强制定和实施企业文档保密制度的同时,也同时以信息技术的手段对各种文档实行分层次、分级别的权限管理,通过日志等对重要文档的使用情况进行监督管理;与关键业务信息系统集成,如与邮件系统、办公自动化系统的集成,从业务处理信息系统中抽取数据或信息形成各种文档或报告等等。(4)公文管理 收发文管理可与OFFICE系统进行无缝集成,实现
4、文档扫描、记录、分发过程。 公文处理公文根据流程发送。发送的方式可为顺发或并发。起草人、处理人员根据角色对公文拥有不同的处理权限,如编辑、修改、审批、归档、驳回等。 公文流转过程记录和管理及时显示公文的处理位置、评阅状态,记录批阅信息,管理员和领导可直接点击主题查看公文流转过程中的状况。 公文的维护管理员根据情况和审批程序进行定义或更改。确保公文流转的灵活性。在整个公文管理模块中,系统提供文件全文检索的查询方式,提供用户统计各类文件的数量。(5)个人日常事务管理工作任务:领导或主管下达部门工作任务或个人工作任务。工作计划:根据任务制定个人工作计划(由员工完成)、部门工作计划(由部门主管完成)。
5、工作汇报:本周/月的工作情况,并提交部门领导查阅。工作日程安排:根据工作任务和总体时间安排,制定本人工作日程安排。外勤安排:以流程方式对外勤进行管理。系统采用图片、声音等多种方式对个人待办事宜进行提醒并可通过手机短消息获得工作流程通知日程安排中的会议安排、约会、纪念日、提示和事件以及待办事宜提醒。(6)系统管理用户管理:管理员定义并维护使用本系统的用户。用户组管理:将具有相同特征的用户分配到同一用户群组当中。角色管理:创建系统中的各种角色,为角色分配用户、用户组或部门,并为角色分配栏目的操作和浏览权限。栏目管理:创建系统的各级栏目,确定它们的从属关系,并为各个栏目挂接功能 模块。同时提供编辑和
6、删除功能。单位部门维护:管理员创建单位各个业务部门,并为每个部门分配员工。系统日志:为了方便系统管理、追踪用户行为,要实行日志的统一管理。记录每个用户的登录及操作信息,以实现鉴定责任的不可抵赖性和平台的运营强管理性。2.1.1短信接口 能够支持当前国内主流的运营商的短信平台(如:中国移动、中国联通),能够接收和发送手机短信,能够支持群发和单一发送短信。2.2 技术要求2.2.1结构目标和约束系统 先进性系统的设计要面向对象,分层管理,系统的模型设计、软件结构以及软硬件平台都应采用当前主流的技术。 灵活性系统采用面向服务框架(SOA)实现柔性化设计,迅速响应业务流程的变化,采用工作流的思想,实现
7、可定制流程,使流程自动化,灵活化。 安全性系统应具备统一且完善的多级安全机制,具备防止用户误操作功能,能够防止脏数据的存在;能够防止非法用户访问,删除,修改数据或泄密。 可靠性避免由于单点故障影响整个系统正常稳定运行,避免关键信息的丢失。 可维护性系统应具有完善的自身监视和管理功能。 可操作性提供友好的中文图形操作界面和在线帮助,操作简单,适于非计算机专业人员使用。 开放性采用分布式开放结构,充分考虑与外部系统的接口。 可扩充性系统的软件设计采用模块化体系结构,新功能的引入不影响原有的功能模块,具有良好的可扩展性。同时,系统的容量可随硬件的扩容和软件的升级达到更高的要求。2.2.2体系结构要求
8、系统体系架构设计遵循以下原则1) 应用接入层:提供信息浏览、服务定位、数据接入, 2) 业务逻辑层:它是本系统的核心,负责完成对系统操作的处理和业务逻辑的处理;实现业务逻辑处理、业务流程控制、消息通讯、智能采集处理、业务管理等功能。3) 数据访问层:它的主要功能是完成数据处理和设备及服务管理的逻辑封装, 将各种设备、服务和数据库的异样性屏蔽起来, 以统一/规范的接口形式为业务逻辑层、表示层提供访问和操作数据服务;对于业务逻辑处理层、应用接入层来说,它是虚拟的设备、服务和数据库,使系统在性能和功能方面都具有很好的扩充性。4) 数据层:通过数据访问层实现与应用接入层、业务逻辑层的数据交换。在本系统
9、中,数据层存储了系统运营中的各种数据、统计分析数据及系统运行辅助数据等。5) 松耦合、高内聚原则2.2.3性能要求 确保系统能够至少稳定支持并发 100个用户的负载压力。 确保系统在 100个并发用户以内一般的系统操作响应时间不超过3秒,对于查询、统计功能操作的响应时间不超过8秒(系统响应时间:指从用户发出访问请求到浏览器下载完页面的时间)。 系统在 100个并发用户时一般的操作系统响应时间不超过 6 秒,对于查询、统计功能的操作响应时间不超过 15 秒。 确保系统提交给用户正确使用后,系统月平均正常运行时间大于99%。 时间特性:一般页面操作响应时间4,例如:公文处理界面等;主界面响应时间3
10、0;统计页面响应时间1分钟(视数据量及统计复杂程度);打开文档响应时间20。2.2.4其它技术要求1) 稳定性高,要求非常严格,工作时间不能有宕机现象,不允许有程序出错现象。2) 灵活性高,系统采用三层结构,以提高系统的开放性与灵活性;提供用户自定义特性,包括工作流程自定义、表单自定义、栏目自定义、组织机构及部门自定义、用户角色自定义等。3) 在可扩展性上,系统能够利用独立的工作流技术、实现对业务系统整合,同时为系统功能扩展提供良好的基础。4) 数据精确度:统计数据单位,保留两位小数点。如:使用时间=1.65天等。5) 适用性:跨台平,不受台平的限制。6) 扩展性强,能与不同的办公业务系统对接
11、。7) 操作界面人机友好方便。2.2.5后台接口技术要求 后台接口要求支持orale和mysql两种数据库的访问。 后台接口以web service方式提供。2.2.6 易用性要求1) 系统应采用智能化设计,减少用户的工作量;如:录入数据一致性、合法检查;关联数据之间自动回填。2) 系统数据应该具有自治性,即系统数据会根据系统的流程操作,自动保持其完整性和一致性。3) 系统数据具有较强的容错能力,防止因为用户的误操作等原因引起系统程序的运行出错,对用户的各种错误操作,系统会给出相应的操作提示。4) 系统应提供基于图形化的友好管理界面。5) 系统应该符合IE界面风格: 系统风格协调一致,体现人性
12、化的友好性管理界面; 符合用户习惯或者容易被用户接受的管理风格; 具有容错能力,包括错误诊断和提示,并具有快速的系统反应的管理界面。6) 具有详细的、易懂的联机帮助,协助用户使用。2.2.7 系统安全性要求网络与信息安全是管理信息系统建设的重点,门户网站网络安全需要从全方位、多层次进行安全防范。安全建设将通过建立可靠的网络安全设施和信息安全设施并在安全管理体系的监督下保障系统的正常运作。只有做到这样,才能真正体现系统的作用。 系统安全是保证系统运行的重要环节,应该满足以下总体要求: o 安全体系:必须从系统工程的高度来设计安全系统,在网络各层次都应该有相应的安全措施,同时还要注意到内部安全管理
13、在安全系统中的重要作用。 o 可靠性:安全系统自身必须能够确保正常运行,不能因为安全系统出现故障导致整个网络出现瘫痪。 o 安全性:安全系统既要保证网络和应用的安全,又要保证自身的安全。 o 开放性:必须保证安全系统的开放性以保证不同厂家的不同产品能够集成到安全系统中来,并保证安全系统以及各种应用的安全可靠运行。 o 可扩缩性:安全系统必须是可扩缩的,以适应网络规模的变化。 o 易于管理:包括两方面的含义,一方面,安全系统本身必须是易于管理的,另一方面,安全系统对其管理对象的管理必须是方便的、简单的。 o 合法性:投标产品应该符合国家网络安全的相关法律和规定。 o 为了满足以上要求,本产品内容
14、管理安全支撑平台将从以下几个方面着重对系统的安全进行设计,包括:物理安全、网络安全、系统安全、数据安全、应用安全等。系统需要支持较全面的安全管理,具体要求如下:1) 数据库支持C2或以上级安全标准、多级安全控制。2) 支持数据库存储加密、数据传输通道加密(包括:S/S、C/S)及相应冗余控制。3) 保证系统的安全性,系统访问控制,系统应有完善的权限控制机制,并可灵活配置;采用角色授权机制、群组授权机制;采用多重身份验证功能和存取权限控制,为提高系统安全与保密性,提供基于数字证书和基于冲击-响应的双因子认证方式 的USB Key身份认证系统,并提供电子印章功能。4) 为了保证密码的可靠性,对于操
15、作员的密码,需以密文的方式在数据库中存放,并按IT内控的要求对密码进行检验和提醒用户设置密码,用户密码只能修改而不能够直接读取。5) 系统主机采用双机备份容错系统。采取一定的手段实现负荷分担,若一台主机出现异常,应能迅速切换到另一台主机,不影响业务的正常运行。保证24小时不间断运行。同一主机上某一流水的异常或人工中断不能影响到另一个流水的运行。6) 对共享内存中的数据,应保证正确性,不会出现数据丢失、数据在共享内存被意外修改等情况。 2.2.8网络安全 防火墙是重要的安全手段之一。防火墙设置在不同网络之间,是网络通信的唯一出入口,能根据系统的安全策略控制(允许,拒绝,监测)出入网络的信息流,且
16、本身具有较强的抗攻击能力。 为防止潜在的入侵, 应利用防火墙对整个系统实施严密保护,禁止对所有不必要协议或端口的访问,防止对系统的恶意攻击。只对最终用户开放WEB服务器需要的端口, 如TCP-80,TCP-443。 2.2.9数据安全 系统安全是保证一个主机系统的安全,主要包括主机系统的账户安全、重要服务如WEB、SMTP、FTP及应用的安全。 OA 办公自动化系统通过下列措施提高操作系统安全性: o 停止或禁止所有不必要的系统服务; o 启用各种的日志,并经常分析日志,从中发现潜在的不友好访问或入侵试探,从而做出应对措施; o 设置面向Internet的服务在特定账户下运行,只给予正常运行所
17、需的最少权限; o 根据厂商建议或规范,设置系统安全策略; o 对各种资源设置严格的访问控制列表,并启用审核与跟踪; o 设置严格的账户策略,尽可能地使用最少的用户账户; o 设置严格的密码策略,所有账户必须使用复杂的密码,并强制定期更改密码; o 使用厂商提供的安全检测与设置工具进行产品本身的安全设置并进行分析; o 关注安全动态,及时测试、安装厂商提供的安全补丁; 2.2.10数据备份 对应用平台的WEB系统、应用服务器系统和数据库系统实施完整的备份策略,以保障数据的安全和快速故障恢复的能力。 为保证数据的本地安全和完整:使用RAID技术来保证数据在意外事故发生时能快速恢复。 制定适当的备
18、份计划来保证数据的长期保存。数据的安全和完整性是非常重要的,我们推荐系统对WEB、应用和数据库系统实施完整的备份策略,以保障数据的安全和系统快速故障恢复能力。 目前,大多数关键性系统需要高度的可用性,其中许多系统的运作甚至需要连续的可用性,此外信息系统的核心是数据。故障停机和数据损失可能导致巨大的损失。因而,数据备份策略犹为重要,信息系统的数据备份策略就是解决数据保护和系统恢复的策略。 建议在OA 办公自动化系统系统中采用下面的数据备份策略。 o 月备份:每月用磁带将库中所有数据作一次月备份,保存1年,即用12份磁带轮流作月备份,第13个月的备份用第一个月磁带进行,依次类推。 o 日备份:每天
19、用磁带将所有数据作日备份,保存一星期,即用7份磁带轮流作天备份。第8天的日备份用第一天的磁带进行,依次类推。 系统日常备份为上述2种方式相互协同工作,共同实现常规备份。 2.2.11网络传输及访问安全 如果系统有涉密信息,需要提供对用户数据加密保护的。对于用户身份数据及其它敏感数据的传输部分采用SSL的方式进行通道加密。 程序逻辑安全 o 程序逻辑的安全性是整个系统安全的重要方面,利用各类工具进行编程时良好的设计及严密的编码对确保系统级安全是至关重要的。在这方面我公司有丰富的经验及成型的解决方案,该方案具有多用户、多模块、多控制点的交叉检验性能。 在程序逻辑方面,安全机制基本可以从以下两个方面
20、考虑: o 对所有涉及数据访问的页面实施可靠保护,只允许已通过身份验证的用户访问此类页面,以保证数据的合法访问; o 在编写与数据库进行交互的程序时,严格审核程序逻辑及注重对用户输入数据的合法性检验,防止恶意用户利用非法数据与特殊字符等进行对数据库系统的破坏,并防止程序在特定的条件下可能导致的对数据操作的逻辑错误。 2.2.12应用审计 通常,网络安全审计系统所针对的审计对象是通用的操作的审计,例如网络上发生的违规操作,对某些文件或者网页进行的访问,对某个目标主机进行入侵等。而这些审计的层次是在网络和操作系统层次的,并不能深入到应用系统的操作审计。因此,需要特别进行应用系统的操作进行审计。 应
21、用审计系统应当提供以下功能: o 通过实时地读取和分析应用系统日志记录,检测入侵和内部人员滥用系统的行为,以控制台显示、电子邮件、蜂鸣等多种方式向安全管理员报警,并自动执行应急反应。 o 实时地把分布在各个系统中的审计日志转换成标准审计记录格式,上传到审计中心,然后存储在中央日志数据库中。系统管理员可以定义审计策略,制定事件检测规则,所有事件记录都会被检测。系统不仅匹配事件的编号,而且用户可以定义特征串,当事件中包含该特征串时,事件也会被检测到。系统实时监控关键事件的发生,生成报警记录和触发相应操作。 o 统计分析工具分析存储在中央日志数据库中的日志记录,统计各种操作的发生次数,筛选出可疑的用
22、户,把统计分析结果打印成报表,并能够以多种格式输出。 2.2.13防病毒、木马 计算机病毒从诞生至今已经得到了很大的发展,网络的普及更为其传播提供了便利的条件,近年来计算机病毒的种类、工作原理和危害性方面都产生了很多变种,使病毒已经成为危害信息资源和应用系统安全的最主要的威胁之一。 病毒防治系统部分专门负责对各类计算机病毒的检测与杀灭,其主要功能包括病毒诊断、病毒杀灭以及网络病毒检测。此外,应制订严格的防病毒制度,不允许使用来历不明、未经杀毒的软件,不阅读和下载来历不明的电子邮件或文件,严格控制并阻断计算机病毒的来源。 服务营销广场是一个节点较多、应用复杂的网络业务系统,需要多层次、多平台的全
23、方位病毒防护解决方案。因此,采用专业的计算机防病毒软件厂商提供的企业级计算机防病毒解决方案,是满足系统防病毒需求的最佳选择。 2.2.14安全管理 虽然有一系列技术上的安全措施,但制定全网统一而严密安全管理策略,同时将这些技术有机的结合起来,才能保证系统的安全,因此有必要建设安全管理来负责这方面的工作。 安全管理部分在很大程度上涉及到人员管理和资源调配等管理层面的内容,因而也是整个安全架构中技术手段和管理手段结合较紧密的一个部分。为了有效地把系统的安全管理和信息保密工作落到实处,必须建立、完善和有效运行的安全管理体系,从组织上、制度上为系统安全运行提供强有力的保障。 系统安全管理体系主要包括:
24、 o 安全管理机构的建立 o 制订安全管理制度 o 安全管理体系建设的主要内容是建立系统的安全管理机构,领导和组织网络系统内部开展安全保密工作,使各部门、应用之间分工协作、相互协调、监督检查,及时纠正错误,从管理高度确保网络运行安全。安全管理体系主要由安全组织机构和安全管理制度体系组成。 o 建立安全管理机构,在主管领导直接管理下开展工作,通过技术人员与管理人员的密切协作逐步建立安全防范责任体系,将安全防范责任逐级落实到每个具体操作人员的日常工作中。 o 制订安全管理制度? 主要的安全管理规章制度包括机房管理、人员管理、系统维护管理、数据备份管理、事件处理管理、数据恢复管理、安全审计管理制度等
25、。2.3 OA系统性能需求2.3.1 系统支持用户数此系统用户约百人,系统支持要求支持用户并发数至少达到 100 (即系统支持 100个用户同时在线并发操作)。2.3.1系统响应时间1、 确保系统能够至少稳定支持并发 100个用户的负载压力。2、 确保系统在 100个并发用户以内一般的系统操作响应时间不超过2秒,对于查询、统计功能操作的响应时间不超过5秒(系统响应时间:指从用户发出访问请求到浏览器下载完页面的时间)。3、 系统在 100个并发用户时一般的操作系统响应时间不超过 4 秒,对于查询、统计功能的操作响应时间不超过 8 秒。4、 确保系统提交给用户正是使用后,系统月平均正常运行时间大于99%。-