《旅游网站建设方案(共39页).docx》由会员分享,可在线阅读,更多相关《旅游网站建设方案(共39页).docx(39页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、精选优质文档-倾情为你奉上一、 系统总体设计(一) 总体设计原则1 技术先进性原则由于信息技术的飞速发展、用户在构建信息系统时有了很大的选择余地,同时用户在构建系统时需绞尽脑汁在技术的先进性与成熟性之间寻求平衡。系统技术水平要保证先进性,符合当今计算机科学的发展潮流。系统网络平台、硬件平台、系统软件平台技术要代表当今计算机技术发展的方向,同时经实践证明其实用性和稳定可靠性。保证了所选择的各平台供应商有能力进行该项产品的持续性开发,可以保证该项技术不断地更新并可顺利升级而维持系统的先进性。2 经济实用性原则秉承“少花钱,多办事”的原则,提出性价比较高的方案,在不增加投资负担的情况下,提高系统档次
2、,完善系统功能。这是我们技术设计的基本依据之一。选用当前流行的软件技术多层结构体系作为应用软件系统开发的核心技术,充分考虑到实际情况,使得开发的应用系统具有非常好的维护性。在符合管理需要的条件下,应用软件全部使用图形化交互式人机界面,使操作简单、便捷。而且采用了高效的服务器、功能强大的数据库系统及通用数据库引擎,为各种业务提供高效率的工作能力,适应大规模数据处理的要求。应用软件在大家熟悉的易于维护的系统平台上开发,并且其安装简单。3 安全可靠性原则系统构建选用成熟技术和当今世界优秀的高集成设备,保证系统的高质量、稳定、可靠。对系统如硬件、操作系统、网络、数据库应该设计尽可能详尽的故障处理方案,
3、以保证系统的快速恢复性。并采用冗余技术(冗余设备、冗余通信链路、RAID 技术)保证数据可靠存储、网络系统可靠运行。对系统运行状况采用自动检测、告警、监控等方式进行实时观测。应用软件系统采用容错性设计,避免造成系统的死机和瘫痪,提高系统的可靠性(系统的容错性设计是指设计软件时能够保证用户输入的正确性和对系统非法的和破坏性的输入有很强的容错能力)。在系统使用过程中,由于硬件出现故障或其它原因造成系统暂时性的中断后系统重新启动时,能够保证系统将原有的数据快速恢复,使其继续运行下去。在系统正常运行时,定期地将数据库中的数据备份到磁带机,避免数据库里的数据过于庞大,也保证数据的安全。当用户查询以前的数
4、据超出当前硬盘存储的数据范围,则随时从磁带机中调出相应时间段的数据库供使用。4 扩展开放性原则随着建设的不断深入,管理模式和业务规范还在不断完善,因此,要求现在建设的系统能支持较长时间内的业务开展,具有较长生命力。u 组件化组件化技术利用面向对象的封装性,将具有共性的模块统一设计,不同部分设计成独立的功能实体模块,根据业务的具体需要进行不同的挂接,提高了系统的可扩展性。组件化一般都会采用多层结构,多层结构体系从根本上为系统提供了一个扎实可靠的技术框架,将业务逻辑集中在中间层实现,易于升级和更改。u 使用中间件中间件作为构造三层结构应用系统的基础平台,提供了两个主要功能:一是负责客户机和服务器间
5、的联接和通讯;二是提供一个三层结构的应用开发和运行平台。中间件的使用保证了系统的开放性和对技术发展的适应性。u 动态部署应用利用现在应用服务器提供应用的可部署,动态地将新应用部署到应用服务器,与原有系统集成到一起,方便用户使用和扩展。5 项目开发模式和技术软件工程指出,计算机软件系统的开发是一个复杂的系统过程,必须采用一套工程化的方法进行,一种好的方法学能够为软件系统的开发过程提供一整套提高效率的途径和措施。软件系统的生命周期可以划分为系统规划和可行性研究、需求分析、概要设计、详细设计、编码和测试、系统实施、系统维护等环节。依据对这些环节的先后顺序、交替、循环的不同处理观点和方法,传统开发模式
6、可分为基于顺序模型、迭代模型、瀑布模型、螺旋模型等多种,其中瀑布模型是使用得最多的。这些方法强调严格按工程化的方法,遵照工程化的标准进行信息系统的开发,开发的各个阶段有着严格的先后顺序,因而需要在早期冻结用户的需求。针对这一缺陷,快速原型法逐步发展成熟起来,该方法强调系统的开发速度,通过快速建立一个原型化系统来与用户反复多次交流,通过用户实际使用中的意见来逐步完善系统,该方法依据的基本模型仍然是循环迭代模型。快速原型法是软件开发的自然过程描述,通过分析 设计 实现 测试的若干次反复迭代,每次反复都会增加或明确一些目标系统的特性,最终实现理想的目标系统。其重要的工作就是不断从用例导出系统原型,检
7、验整个系统架构及组件的稳定性,循环渐进地整合出稳定、可靠、弹性的系统结构。在软件的分析设计技术方面,早期是结构化方法占据主流,进入90年代,面向对象的方法逐步发展并成熟起来,面向对象方法的基本原理就是按照人类认识客观世界的一般方法和一般思维方式去分析问题和解决问题,通过对象、类、继承等机制去描述现实物理世界。面向对象方法学与结构化方法学是两种不同的方法,二者的差别主要体现在认识问题空间的角度和方法上的不同。结构化方法是从过程的角度、按照自顶向下逐步求精的思路认识、描述问题空间的;而面向对象方法则是从对象的角度、按照先归纳后演绎的思路来认识和描述问题空间的。结构化方法另一个特点是操作和数据分离,
8、而面向对象的方法则强调数据(属性)和施加在数据上的操作(行为、方法)的封装,这就是一个对象。本项目中,应用系统的开发模式将采用基于循环迭代模型的快速原型法。分析设计技术将主要采用面向对象的方法。具体说,在设计阶段采用面向对象的方法,适当结合结构化分析方法。在软件实现阶段,采用面向对象的程序设计方法。我们将基本遵循Rational公司提出的RUP(Rational Unified Process)软件开发范式,结合我们公司的经验,将软件开发过程分为初始阶段、细化阶段、构建阶段、实施阶段,每个阶段又具体为一个个的循环迭代的过程。为了提高系统开发的规范性和系统开发效率,我们将采用统一建模语言UML和
9、成熟的面向对象的CASE工具;例如Rational Rose / ClearCase / ClearQuest / RequisitePro / SoDA、Visio、PowerDesigner等,另外,我们也将利用Project 2003作为项目管理工具。(二) 功能设计UIG (Unified Interface Gateway)概念UIG (Unified Interface Gateway)应用集成网关,作为打通多种业务应用的统一平台,为提供更多新业务及新应用带来更多的便利。它分为接入层,应用层及表现层。将平台及各种业务和应用通过接入层形成统一的标准接入方式使它们可以互联互通,在应用层
10、将原有业务和应用重新打包;再利用表现层的门户让不同特点的人群享受不同特点的打包产品。让产品设计及市场推广更加的快速简便,也可以让更多的合作伙伴参与运营。结构包含内容描述表现层门户及智能集群频道:网上商城、企业库、行业资讯、展会信息、网上招商、网上公共事业费用交纳、网上论坛根据业务需要对现有平台门户进行搭建,协助建设子平台.并将精品应用利用智能集群推广到不同的目标客户群应用层网上商城、自助建站系统、商家/店铺管理、订单系统、网上洽谈、网上竞价、电子合同、客户关系统管理应用打包在平台内部丰富现有平台应用,开发针对目标用户群的精品应用接入层采集系统、客户关系统管理系统、网上公共事业费用交纳各级接口支
11、撑业务发展UIG采用以下的步骤及方法,将各自分离的系统有机的融合在一起,利用标准的方法实现无缝集成。定义好IDF (Interface Definition File) 界面定义文档1.Protocol 信息传送采用什么协议2.Frequency 信息往来频率,是什么样的3.Push, Pull or both 信息往来关系,下推,上拉还是同时互动4.Data Format 数据格式,字段及相应内容的定义5.Eencrypt 传输是否加密定义好Business Rule 生意模式在应用层设计好产品的定义,需要整合的业务,资费标准,支付方式等;采用API,数据库对接,订阅,调用,匹配,发布等方法
12、,将应用打包在平台内部与电信其它业务融合在一起。设计各平台之间具体的对接方法需要分别打通各平台接口,并规划出统一的规范。依照统一规范提供标准接口以备未来平台的扩充。鉴于UIG及相关应用的复杂性,建议在考虑每个需要整合的现有平台都要经过系统分析、系统详细定义,系统开发,系统集成,系统测试的过程,以利于整体的规划。考虑CP如何接入UIG将针对不同的业务为CP提供标准的接口。(三) 系统业务需求分析建设目标目标Ø 系统建设按照应用发展的原则进行系统体系架构1. 平台拓扑结构平台拓扑结构示意图2. 系统软件体系架构 平台软件功能架构图3. 系统网络拓扑图 平台网络结构图4. 系统硬件体系架构
13、硬件平台主要考虑四方面的内容:网络系统、服务器系统、存储系统、安全系统。4.1 网络系统网络基础设施是业务运行的基础平台。对整个业务平台的正常、稳定运行发挥整体支撑作用。整个网络体系必须为业务平台提供稳定可靠的基本硬件平台、并能持续稳定运行。因此从以下几方面考虑:1、网络的可靠性与稳定性 网络系统应具有一定的容错能力,作为主干设备备份和链路备份,保证不致因为单点设备故障和链路故障,而影响整个网络上的业务应用。 2、网络的可管理性 网络管理员能够在不改变系统运行的情况下对网络进行调整,不管网络设备的物理位置在何处,网络都应该是可以控制的。 3、网络的扩展性 随着网络的不断发展及网上系统应用的不断
14、扩展,系统应可以随时增加网络设备或模板来扩展整个网络。可以不增加任何投资,通过选择通讯协议和接入通信速率来提高网络传输速度,降低系统运行费用。4、支持多种通讯协议 所选择的网络设备应支持多种网络协议。局域网应选择千兆以太网,在广域网上应具备实现X.25、DDN、Frame Relay、ISDN、E1等通讯协议的转换和提升的能力,以保证系统多种方式连接,具有很强的适应性。5、支持多种传输介质 系统应是一个多协议、多介质的网络,应能够适应诸如五类非屏蔽双绞线(UTP)、六类双绞线(UTP)以及光纤。 6、网络的容错性设计,断点恢复使网络系统的结构设计符合通行的网络设计标准,使整个网络系统流量均衡,
15、防止局部产生瓶颈,同时便于网络路由、VLAN配置,便于在此基础上进行网络的扩容和升级。同时网络系统的配置以网络流量优化为重点,以网络稳定、安全运行为目标,采用适当的网络技术,最终建成一个高性能、高稳定性、安全的网络平台。基于以上原则:针对网络的具体细节我们将从以下几个方面来分析:1. 网络应用分布和数据流量分析目的:处理交换机在不同应用和不同地域的配置情况。2. 网络结构分析局域网络结构一般可分为核心层、汇聚层、接入层三部分。核心层主要考虑实现与分布层交换机快速连接,并且提供链路上的冗余,以增强网络可靠性。因此网络系统方案的重点是:交换机冗余和链路冗余,实现网络的高可靠性。同时根据不同应用利用
16、网络对服务器、数据库的访问,从网络的数据链路层主要考虑:3. 路由协议的选择;4. IP访问列表;5. 网络冗余设计;6. 生成树协议的配置。4.2 服务器系统对于服务器系统,主要系统如:数据库系统、认证系统应构成双机热备份模式,充分保证其工作的安全性和稳定性。在一台主机出现问题时,另一台主机能立即接管故障机的当前任务,这种接管对于客户来说是透明不可见的,同时在主机出现问题之前能预先报警,并指示解决方法。从产品选型上,选择高品质高可靠性的专用服务器来构建整个系统的脊柱,配备有相关辅助设备,如磁带机、光盘刻录机,以便及时备份重要数据,并对存储设备采用RAID(冗余磁盘阵列)技术。主机应具备强大的
17、并行处理能力,及时响应较多用户同时对数据的调用请求,并能够在短时间内完成对集中业务的处理。系统服务器系统应遵循如下要求:(1)硬件平台7. 系统要有足够的联机事务处理(OLTP)、联机分析(OLAP)能力、WEB访问处理能力;8. 系统要有足够的I/O速度;9. 系统要有足够的内存及外存;10. 系统要易于扩展,包括CPU数、I/O接口卡、内存、硬盘;11. 系统要支持高可靠性;12. 提供冗余备份。(2)操作系统13. 操作系统具有较高的先进性、兼容性、安全性;14. 操作系统比较成熟,能提供良好的可靠性和安全机制;15. 操作系统要易于升级;16. 提供丰富的系统管理软件和良好的用户界面,
18、提供CPU资源、内存资源、外设资源的管理。(3)其它17. 较好的售后服务,包括安装、调试、培训以及软硬件的维修、升级服务及对操作系统内核、文件系统的管理,提供详细的系统日志记录;18. 提供丰富的开发工具;19. 支持开放的网络协议。4.3 存储系统系统的存储系统应能够提供相当安全可靠的数据存储机制和数据容错、纠错、恢复机制,保证数据存储的安全性和可靠性,并能够提供快捷先进的备份机制和多种备份手段,包括异地备份机制的建立。磁盘阵列宜采用高性能的RAID架构(N + 1 + SPARE),拥有更高的连接速度和处理能力,在保证数据安全的同时满足大量用户可能产生的并发数据存取请求;并采用为大规模数
19、据传输而专门设计的光纤通道技术,适用于非线性编辑、服务器集群、远程灾难恢复、因特网数据服务等多个领域。系统存储系统应遵循以下设计原则:20. 先进、实用、可靠的原则;21. 存储的扩充,要考虑在不影响现运行的应用,能够方便将来的扩容;22. 备份方案的考虑,要基于应用保护和数据安全保护的考虑,在不影响系统性能的前提下,安全有效的完成数据的备份并在意外发生时能够提供最快的系统恢复;23. 不能只追求单一产品意义上的高性能,忽视整体存储系统的兼容性、稳定性和可扩展能力;24. 系统的安全性;25. 利用服务器、磁盘阵列、数据网关、磁带库、光纤交换机一起构成存储区域网络;26. 磁盘阵列校验容错机制
20、。4.4 安全系统系统的安全体系包含以下三方面:1、信息系统安全的技术体系:27. 风险管理:研究信息系统存在的漏洞缺陷、面临的风险与威胁,这可以通过安全风险评估技术来实现;对于可能发现的漏洞、风险,规定相应的补救方法,或者取消一些相应的服务。 28. 行为管理:对网络行为、各种操作进行实时的监控;对各种行为进行分类管理,规定行为的范围和期限。 29. 安全边界:信息系统与外部环境的连接处是防御外来攻击的关口,根据企业具体的业务范围,必须规定系统边界上的连接情况,防止非法用户的入侵以及系统敏感信息的外泄,利用防火墙对进出的连接情况进行过滤和控制。30. 系统安全:操作系统是信息系统运行的基础平
21、台,它的安全也是信息安全的基础。根据具体的安全需求,应该规定所要采用的操作系统类型、安全级别以及使用要求。为了实现这个目的,可以采用不同安全级别的操作系统,或者在现有的操作系统上添加安全外壳。具有安全审计功能; 31. 身份认证与授权:为了区分各个用户以及不同级别的用户组,需要对他们的身份和操作的合法性进行检查。体系应该规定实现身份认证与权限检查的方式、方法以及对这些用户的管理要求。 32. 应用安全:基于网络信息系统的应用有很多,存在的安全问题也很多。为了保证安全,应该根据安全需求规定所使用的应用的种类和范围,以及每一种应用的使用管理制度;应用系统日志管理。 33. 数据库安全:保护数据库的
22、安全是一个核心问题。为了达到这个目的,需要规定所采用的数据库系统的类型、管理、使用制度与方式;数据库传输安全;数据库的备份与灾难恢复;数据库的管理。34. 链路安全:链路层是网络协议的下层协议,针对它的攻击一般是破坏链路通信,窃取传输的数据。为了防御这些破坏、攻击,需要规定可以采取的安全措施,如链路加密机。 35. 病毒防治:随着网络技术和信息技术的发展,各种各样的病毒泛滥成灾,严重威胁着信息财产的安全。为了避免因为病毒而造成的损失,必须制定严格的病毒防护制度,减少、关闭病毒的来源,周期性对系统中的程序进行检查,利用病毒防火墙对系统中的进程进行实时监控。 36. 灾难恢复与备份:不存在绝对安全
23、的安全防护体系,为了减少由于安全事故造成的损失,必须规定必要的恢复措施,能够使系统尽快地恢复正常的运转,并对重要的信息进行周期性的备份。2、信息系统安全的组织结构体系37. 集中安全控制:为了便于安全体系的统一运转,发挥各个功能组件的功能,必须对体系实施集中的管理。因此,需要制定科学的管理制度,成立相应的管理机构。3、信息系统安全的管理体系38. 信息管理:信息IT系统的重要资产,由于它的特殊性,因此必须采用特殊的方式和方法进行管理,根据具体的实际情况,对不同类型、不同敏感度的信息,规定合适的管理制度和使用方法,禁止有害信息的传播。 39. 具体到设备主要考虑防火墙的设置、病毒的防护策略、应用
24、系统权限的设定、服务器系统安全设置、灾难恢复与备份、安全的传输机制。5. 平台硬件设备选择5.1 主机及存储设备选型根据中小企业应用业务支撑平台系统技术规范书的要求,系统服务器的详细配置如下: 设备功能设备名称数量备注页面文件服务器最高可配置2颗3.8GHz英特尔® 至强® 处理器,含有EM64T技术,支持双核处理器 2 CPU XEON 3.8GHz+2 GB DDR SDRAM内存SCSI RAID 5, 73GB数据库服务器四颗多路至强处理器4U塔式机箱服务器 4 CPU XEON 3.2GHz+4 GB DDR SDRAM内存SCSI RAID 5, 73GB数据备
25、份服务器四颗多路至强处理器4U塔式机箱服务器 4 CPU XEON 3.2GHz+4 GB DDR SDRAM内存SCSI RAID 5, 73GB网络配件千兆网卡千兆网络交换机光纤交换机Fibre optical adaptor 光纤适配器Dell | EMC Emulex® LPe-1150-E软件Windows 2003 企业版操作系统微软 SQL server 2000 企业版数据库软件Symantec Antivirus Corporate Edition 10 诺顿企业版防毒软件Microsoft windows Defender (currently Beta)反间谍软
26、件注:以上为建议理想硬件配置,现阶段可以将服务器合并为一台,随业务发展进行扩充6. 平台系统软件选型选用了ORACLE作为数据库引擎,选用了WEBLOGIC作为应用服务器。也可以跟据情况选择SQL server2000或SQL server2005专心-专注-专业7. 系统安全7.1 安全风险分析系统面临的信息安全威胁是全方位的。所谓威胁,可以理解为对手的攻击能力、意图和方法或者潜在的可能导致危害信息或信息系统的任何情况或事件。所谓攻击,是指对手试图绕过信息系统安全控制的有意的行为。威胁不仅来自外部,也来自内部。威胁包括有攻击行为,还有系统自身的安全缺陷脆弱性,以及自然灾害,都可能构成对系统安
27、全的威胁。不仅间谍、罪犯可能对系统进行攻击,各种人员、机构处于各种目的都有可能对系统实施攻击。安全性对系统起着非常重要的作用,需要从以下几个方面保障系统的安全性。l 系统设置硬件防火墙,所有需要保护的主机设置在防火墙内部,物理上防止恶意用户发起的非法攻击和侵入。l 为业务管理人员建立起身份识别的机制,不同级别的业务管理人员,拥有不同级别的对象和数据访问权限。l 建立安全传输体系。l 系统具备完善的日志功能,登记所有对系统的访问记录。l 系统通过实时监控服务器,监控和管理各组件的运行状况。l 通过黑客跟踪与管理系统,能够快速地追踪到黑客,并实施有效的管理。l 通过安全的数据备份策略,有效地保障系
28、统数据安全性。7.2 系统安全机制安全体系的建立应充分分析信息系统的特点及潜在的风险,参照国际上先进安全体系理论以及现有的安全标准规范,尽量采用有自主知识产权和经权威部门认证的国内安全产品,构筑整体的安全保障环境。网络及应用系统建成后,特点是网络规模大、结构清晰、应用系统丰富、安全性要求相对高。总体来说应从设施物理安全、信息网络安全、主机系统安全、应用系统安全、系统容灾、安全审计及安全管理制度等角度分析和建立安全防护体系。7.2.1 主机安全7.3.1.1 物理安全性首先,主机系统运行的物理环境是保证安全的前提。机房内的温度、湿度、防震、防磁必须符合机房环境国家有关标准的要求,同时机房的防火、
29、防盗措施也必须相当严整,尽可能杜绝意外的灾害性事故对系统可能造成的损失。其次,进入机房的人员必须受到限制。操作人员离开主机系统前必须锁定系统,尤其不得保留超级用户状态而离开。7.3.1.2 操作系统安全性口令管理口令技术是一种简单有效的资格审查技术,它以口令作为鉴别依据,通过核对口令来证实用户身份。口令安全性可以采用如下一些方式:口令不允许输出,即不在屏幕上显示输入的口令;口令进行加密,口令在系统内以密文表示;口令有期限,超过一定期限则必须输入新口令,旧口令不能重复使用;口令输入限定时间、限定次数,超过限定则不接受输入的口令;口令不能为空。对于从远程外部网进入系统进行管理的情况要尽量避免,实在
30、必要时可采用一次性密码,以使网络黑客即使偷听到密码也无法用来进入系统。文件管理文件管理方面所涉及到的安全性措施中,第一是文件属性限制,即给文件设置专门属性,包括读、写、执行,使其只能根据属性限制的方式工作,从而阻止其被非法篡改或执行。第二是在进行文件共享时,不要向所有人开放“写”权限。对UNIX系统,尽量杜绝给某些计算机免口令进入的权利,删除“/etc/hosts.equiv”文件和所有目录下的“.rhost”文件。服务管理服务管理中的第一点是关闭不必要的服务,对于没有必要提供的服务要尽量关闭,以免成为他人攻击系统的途径。如“rsh、rexec、rlogin、tftp”等经常出现安全问题的服务
31、,如不须使用,应从“/etc/inetd.conf”中删除。第二点是正确配置服务,很多的安全漏洞是由于对服务的配置不正确而造成的。对DNS、WEB SERVER、匿名FTP等的配置应充分注意安全形漏洞。安全性记录系统可以设置一个安全性日志文件来记录各用户每次操作时的登录名、终端名、时间、使用的功能模块、访问的数据对象及安全系数等信息,为系统的安全性检查、审计提供宝贵信息。病毒防范在UNIX、Linux系统环境下病毒不太多,主要是蠕虫病毒,而蠕虫病毒实际上是通过应用程序或操作系统本身的漏洞进行攻击的,所以这些病毒的防范原则上可以通过操作系统或应用程序的升级来完成。在各台式机上,可以使用各类单机版
32、的防病毒软件。7.2.2 网络安全7.3.2.1 访问级的安全控制我们可以在用户登录上网的时候就可以实现初步的安全性控制,如对用户的身份和权限进行确认等;根据我们所采用的具体方式,这种安全控制又可以分为集中式的安全控制方式和分散式的安全控制方式。7.3.2.1 主干网上基于IP流的安全控制在用户已经登录上网以后,我们还可以通过对流经主干网络的数据流进行基于IP流限制来进一步实现网络的安全性。如何实现基于IP流的安全性控制呢?在一个IP分组的第四、五字节分别是源站IP地址和目的站IP地址,我们在进行IP流限制的时候通过对源IP地址的过滤来实现IP流限制。还可以通过对传输层的数据进行过滤来实现更高
33、层的安全性。7.3.2.1 防火墙技术在网络中,防火墙是指一类逻辑障碍用以防止一些不希望的类型分组扩散。路由器经常是防火墙技术的关键所在。防火墙对网络访问进行限制的手段有两类,一类是网络隔断,另一类是包过滤。我们考虑平台的网络防火墙采用多种网关方式,其过滤表可基于以下匹配模式来设计:IP地址、MAC地址、TCP端口号、UDP端口号、主机域名、网段等。例如,只允许合法的IP地址通过,而屏蔽掉含非法IP地址的数据包;只允许特定的端口号(即具体的服务)通过,而屏蔽掉含非法端口号的数据包等等。7.3 应用安全7.3.1 安全认证技术我们在基于Intranet / Internet的一些应用中,通过SS
34、L安全套接口技术,保证通信双方都是可信任的及通信过程中信息的不可篡改性,保证双方身份的不可抵赖性。l 在认证的过程中,需要建立内容服务提供商以及运营商的审核机制,保证内容服务提供商、运营商之间是可信任的,存放在用户端的数据不可篡改、不可泄漏、不包括用户敏感信息。l 保证系统对外提供的认证接口的安全性。l 如果需要使用其它系统提供的接口,需要确保该接口本身是安全的、可信任的。7.3.2 数据加密处理我们在设计中将对关键敏感信息(如用户口令等)进行加密处理,尤其是在外网上的应用,其关键数据将被加密之后再送入数据库中,保证数据库层面没有关键敏感信息的明码保存,保证在数据库存储层的安全性。同时在网上通
35、信传输过程中,敏感信息将使用SSL安全套接口技术,保证网络传输层的安全性。7.3.3 权限控制我们设计中将所有应用逻辑都集成在中间应用服务器层,通过严格的权限控制进行数据存取。权限控制的另一个方面是应用系统的授权使用,我们将保证用户所需要的服务,均在用户身份认证库进行校验,并根据执行权限进行控制。7.3.4 日志和安全审计所有用户访问记录将记载在中心服务器,供系统管理员备查。在系统中提供安全审计工作,安全审计主要记录用户操作行为的过程,用来识别和防止网络攻击行为、追查网络泄密行为并用于电子举证的重要手段。对用户的越权访问进行预警。7.3.5 事务处理技术我们将充分应用数据库系统提供的事务处理技
36、术,保证数据库中数据的完整性、一致性。7.3.6 支付安全l 认证通过的用户才能够进行内容消费。l 保证用户、服务提供商、通信传媒运营商三方对计费数据的不可抵赖。l 保证系统对外提供的支付接口的安全性。l 系统与其他支付系统之间的交互需要保证安全性,如果需要使用其它系统提供的接口,需要确保该接口本身是安全的、可信任的。7.3.7 结算安全l 严格控制结算数据的存取权限。l 结算数据除了要保证传输的安全外,还需要从技术上保证结算数据在生成和确认过程中的不可抵赖。7.3.8 资金安全l 资金流监控资金流监控检查系统产生的每一笔消费,检查其是否拥有合法来源、与库存是否匹配、用户余额是否正确、是否违背
37、系统消费规则,保证业务结算的安全。7.3.9 数据存储安全服务器端的数据都存贮在数据库中,利用数据库的安全机制保证数据不受非法的访问。对于数据库中的敏感数据,例如帐户的密码等,在数据库的安全机制之上还需要进行多一层的加密来保护,即使是数据库管理员也不能获取这些敏感信息字段的明文,从而保证了用户的隐私和数据的安全。建立数据定期在线备份机制,并通过冗余的磁盘盘片保证数据存储的安全。一个安全的数据备份机制是保证系统所有数据的安全性的重要手段,鉴于平台拥有大量的数据,建议采取“统一备份”的机制,做到及时、安全的数据备份,同时减轻了数据备份的工作量。现今,各种类型的信息系统都依赖于数据。不仅必须能够快速
38、可靠地访问数据,而且必须能够对大型数据库进行存档,并在需要的时候进行检索,同时,无论在使用高性能的网络服务器,还是一台独立的工作站,都需要以一种经济低廉的方式完成上述任务。特别是在工作中需要处理大量数据的时候,需要一种容量极高的存储解决方案,以便在减少管理费用的同时,使磁带的变化以及操作者的错误最小化。7.3.10 数据传输安全在系统组件间以及系统与外部系统交互过程中的数据传输过程中,必须保证传输的双方是相互信任的,并且要保证一些敏感的信息(包括帐号的密码、计费的数据、结算的数据等)在传输过程具备了防止被非法窃取、篡改的能力。7.4 系统安全管理和系统病毒防范管理安全:计算机系统的安全问题从来
39、不是单纯的技术问题。同时也是管理问题。为了有效地把安全问题落实到实处,我们将设计、建立一套完备的安全管理体制。从组织上、措施上、制度上为本系统提供强有力的安全保证。安全管理制度包括领导责任制度、各项安全设备操作使用规则制度、岗位责任制度、报告制度、应急预备制度、安全审计和内部评估制度、档案和物资管理制度、培训考核制度、奖惩制度等。病毒防范是系统安全管理的一项重要内容。实时地监测、定期的扫描与杀除病毒;通过厂商及时更新病毒特征码库,跟踪最新病毒。7.5 相关安全技术综合来说,安全体系涉及的产品或技术有以下内容:² 加密技术实现信息资源加密与链路加密(目前系统采用MD5算法保障关键数据的
40、安全性)。² 访问控制技术结合防火墙、路由器、操作系统、应用系统,实现多层次的访问控制。² 入侵检测技术运用入侵检测产品,同时支持主机型与网络型入侵检测。² 弱点扫描技术运用漏洞(弱点)/扫描系统,扫描分析系统的漏洞并加以改进。² 病毒防护技术运用网络防毒产品,支持统一管理与升级。² 身份识别技术结合网络平台、系统平台、应用平台,实现多层次的身份识别。² 抗抵赖技术实现多层次的审计功能。² 安全管理技术采用网络管理软件,实现对网络资源的有效管理。² 可用性保护技术采用冗余与群集,保证设备、线路、应用系统的可用性。&
41、#178; 灾难恢复技术采用智能的数据备份/恢复系统,实现快速的灾难恢复。二、 网站架构及功能说明(一) 网站前台网站共设有八个频道,分别为首页、周边旅游、自助游、定制游、旅游资讯、旅游景点、在线服务、旅游论坛等等。网站以注重用户体验为主要切入点,建立了全面的信息分类及信息热点关键字进行旅游线路的归纳、总结,以各种汇总或查询的形式为用户提供整体设计简洁信息一目了然的网页。1、首页:网站的综合并精选的信息总汇。首页顶端:显示代表企业形象的Logo、Banner、服务热线等信息。首页导航:直接明了的显示网站的各大频道的名称,并进行功能性链接。搜索信息:以亮色突出网站线路信息搜索框及其搜索按钮,方面
42、用户直接获取目的性极强的线路信息。会员专区:显示会员注册及登录或欢迎会员、会员中心的入口链接等信息。主打栏目:当季旅游精选、自助推荐、大热定制游三个栏目。把具体线路信息以列表的方式直接的显示在页面中间位置。旅游线路分类:有策划性的显示线路的分类及当下热门的线路。信息按排放置在页面的左侧,用户打开网页的第一顺位上。服务与承诺:企业在业务方面的规章、制度、公告等信息,体显企业的规范性、严谨性。旅游专题:以设计精致的水牌的方式显示热销的线路。信息互动区:旅游精选资讯、景点、论坛摘要等信息。公司动态:企业新闻、企业文化、企业成就等信息。合作伙伴:合作单位的名称列表,体现公司实力。2、周边旅游、自助游、
43、定制游:频道栏目以丰富的线路及旅游产品信息为主线。伴以与此频道相关的产品分类及关键字的列表。为用户快捷方面的供提了全面且直接的相关信息的展示。栏目名称多以热门或排行等字眼,以引导用户、推荐用户精品线路。如热门旅游专线、本周热买产品排行等等。3、旅游资讯、旅游景点:网站管理平台按栏目发布的信息,并以图文并茂的信息内容显示。9、在线服务:通过与第三方合作单位的接口调用对方的数据,如地图、天气、在线客服、汇率等信息。10、旅游论坛:论坛是为了与会员更好的互动,给用户提供的畅所欲言的空间。可以对旅游线路产品进行讨论,可以发表游后感等等。11、功能性模块说明:(1)用户注册用户提交注册信息后,系统核实信
44、息后,通过申请,会员收到通过注册的邮件或者短信通知,告知该用户注册成功。未通过情况下,申请页面会提示注册未成功的原因。(2)用户登录(3)用户中心(4)旅游产品的购买网上预订:第一步:用户查看产品信息及日期安排:第二步:选择相应信息后,点击预订按钮。第三步:购买信息确认第四步:填写旅客信息、联系人信息第五步:核对订单网上支付:会员虚拟帐号、优惠券、支付宝、网银等等。(二) 后台管理即网站管理平台,为网站前台提供数据组织、信息支持、内容管理、用户分析、交易汇总、系统安全等方面服务及保障作用。1、产品管理发布线路产品信息,信息包括图文说明信息、价格信息、发团日期等信息。可以在产品发表后附加相关的线
45、路产品信息、相关新闻信息、服务信息。2、信息发布建立频道、栏目等信息。按频道及栏目的分类发布信息。信息由具有签发权限的管理员公布到网站对应的频道栏目中。3、会员管理网站上用户注册后成为会员,在这个功能模块中,可以对会员的个人资料进行查看、修改;也可以在这里帮助用户注册成为会员。4、交易管理会员购买产品的情况查看,可以查看订单信息,可以进行修改订单的状态等维护性操作。5、统计管理对会员、订单、交易量、访问量、产品关注度进行按可选时间阶段进行统计。进成报表以供打印或下载。6、分类管理建立全面完整多级分类。为用户提供产品检索的信息。7、关键字管理建立多方面的热点关键字。为用户提供时下最热门的快捷搜索
46、词。8、产品提供商管理线路产品可以是多家社团提供的,在这个模块中可以维护这些社团各自的信息,并加以评价。也可以为这些社团分别分配后台管理帐号,由其自行登录帐号进入平台来发布路线产品信息,但是其没有签发权。9、服务信息管理这里是登记租车信息、旅店客房信息,以供产品附加使用,给用户一个参考,也可由第三方接口直接进行预购。10、论坛管理对发布信息进行审查或回复。11、管理员管理对管理员的帐号、平台使用的权限等信息维护管理。对管理员的行为日志的查看。(三) 第三方数据接口为用户提供多元化的信息服务,因此建立了与其他合作渠道的数据交互接口,如:第三方的快捷支付、地图、天气、在线客服、汇率等数据资源接口。三、 项目管理项目按照1)分析, 2)设计, 3)建设及测试, 4)上线的步骤组成体系化的开发方法来执行项目。四、 开发进度安排五、 培训方案