当前位置:文档之家› 无盘工作站管理系统建设方案详细

无盘工作站管理系统建设方案详细

XX公司信息管理平台建设方案2007年3月★Please Protect the Copy’s Copyright for All Reserve ★目录XX公司信息管理平台 (1)目录 (2)一、建设目标 (3)1. 建设背景 (3)2.建设原则 (3)1.2.1先进性和成熟性 (3)1.2.2实效性和标准性 (3)1.2.3可操作性和易用性 (4)1.2.4安全性和可靠性 (4)3.建设目标 (4)二、整体结构 (5)2.1前台模块结构图 (5)2.2前台功能简介 (5)2.3后台模块结构图 (6)2.4后台功能简介 (7)三、技术方案概要 (7)3.1活动关系 (7)3.2主要构架分析 (8)四、具体技术方案 (8)4.1系统要求的环境 (8)4.1.1开发环境 (8)4.1.2应用环境 (9)4.2系统的构架设计 (9)4.3容错性和健壮性 (10)4.4系统安全性 (10)4.4.1多层安全访问与控制 (10)4.4.2系统权限及对象权限 (10)4.4.3角色管理及分级授权 (10)4.4.4视图、快照和存储过程安全技术 (11)4.4.5数据的加密技术及用户操作日志 (11)一、建设目标1. 建设背景市XX发展有限责任公司在遵循信息化建设的指示前提下,本着专业负责的精神,采用安全、稳定的技术架构和应用系统平台,协助XX部门实施信息管理平台的建设。

根据XX部门的初步要求和设想,市XX发展有限责任公司特地为其度身订造了一套适合其工作模式的信息管理。

2.建设原则根据市XX科技发展有限责任公司在信息化建设中的实施经验,为了确保本系统的功能完整可靠,有良好的性、稳定性、安全性,遵循了以下原则:“先进性和成熟性,实效性和标准性,安全性和可靠性,可操作性和易用性”的原则,统一规划,减少重复建设,利用、整合现有资源,提高布署效率。

1.2.1先进性和成熟性信息技术尤其是软件技术发展迅速,新理念、新体系、新技术迭相推出,这造成了新的、先进的技术与成熟的技术之间的矛盾。

而大规模、全局性的应用系统,其功能和性能要求具有综合性。

因此,在设计理念、技术体系、产品选用等方面要求先进性和成熟性的统一,以满足系统在很长的生命周期持续的可维护和可扩展。

1.2.2实效性和标准性系统将建立直观易用的信息采集平台和设定权限的信息发布平台。

采用文档与关系型数据库技术,进行各种信息的管理,确保系统的实效性。

系统将建立统一的先进的平台标准,符合国家关于信息化建设和管理的有关标准,软件在设计时按照业务的需求进行平台级及模块化设计,制定统一的接口标准,使其它系统能够方便的接入到本系统中,使软件系统具有高度集成性;系统采用Intranet/Internet技术、B/S技术,使软件具有可扩充性和升级性。

1.2.3可操作性和易用性系统建设将结合实际需求,以可操作性为重点,避免追求大而全。

并且保证系统的易用性,使各类人员都能方便的使用本系统,开放的体系结构,具有互操作性。

采用可视化技术,面向对象技术,使其具有易用性。

1.2.4安全性和可靠性安全是系统正常运行的保证,所以要充分重视系统的安全,包括整个网络环境、基础工作平台、应用系统和数据信息的综合安全体系。

3.建设目标1、优化机关及下属部门部管理,为机关各下级单位、部门协同办公提供新的方式。

二、整体结构2.1前台模块结构图2.2前台功能简介栏目规划充分考虑到性、稳定性、安全性,任何工作站用户进入该系统都需要经首页登录,登录验证通过后,才能进入该用户操作的界面,进行相应的模块操作。

登陆界面如右所示(例)仓库模块 首页登录 生产模块 Xx 部门信息管理前台办公室模保密模块 科研模块 认证模块 售后模块 公共模块登录验证成功后,进入相应各功能模块,进行查看操作,如下所示(例)点击一个选项后,显示其结果如下所示(例):出于安全性考虑,所有界面屏蔽菜单和鼠标右键操作。

允许用户上传文件。

2.3后台模块结构图仓库模块 保密模块 Xx 部门信息管理后台认证模块 售后模块 生产模块 公共模块 办公室模块 系统管理 权限管理 日志统计科研模块2.4后台功能简介后台管理界面也是部人员登陆后自己的管理界面,如下所示(例)。

通过该界面,管理员可以对用户及其权限以及各个功能模块的信息进行管理,进行增加、删除、更新和修改工作。

三、技术方案概要3.1活动关系XX信息管理平台用户活动关系:根据实际需求信息管理平台建设用户活动关系图,下面分别具体介绍各用户的活动情况。

●各个工作站浏览者各个工作站浏览者用户进入系统后,根据权限设定可以直接浏览该用户有权限访问的信息频道和公共模块信息。

●系统管理人员系统管理人员用户进入系统可以直接浏览所有频道信息。

当登陆系统后,可以管理整个系统平台,进行数据操作。

3.2主要构架分析青白江城管局公众信息平台主要框架图:●信息浏览平台是整个平台的核心、灵魂。

由系统管理员向工作站(浏览者)提供服务,浏览者只能查看和上传资料不能下载。

●管理平台是整个平台的支撑,由有关系统管理人员使用。

四、具体技术方案4.1系统要求的环境4.1.1开发环境•开发平台:Microsoft Windows 2000•开发语言:Java/J2EE•系统发布:Tomcat5.5.X•数据库:MS-SQL Server 2000/MySQL5.04.1.2应用环境1.工作站硬件环境:•处理器:Pentium III 级(推荐使用:Pentium IIII 级)•RAM:256 MB存(推荐使用:512 MB)•视频:推荐使用:1024 x 768,增强色32 位2.软件环境:•操作系统:Windows 98/Windows 2000/Windows XP/Windows 2003•操作软件:IE浏览器3.服务器环境:•服务器硬件:机架式服务器,CPU≥1路Xeon DP 2.8G,存≥2G DDR256,2M二级缓存,硬盘:置3×SCSI硬盘73G,2个自适应10/100/1000M网卡•服务器软件:Tomcat5.5,具有混合模式身份验证的SQL Server 2000(SQL Server 和Windows)或者MySql5.0。

4.2系统的构架设计三层架构(WEB层,逻辑层,持久层)实施。

4.3容错性和健壮性提供完整可用的数据容错和纠错功能(即对损坏的数据能进行修复和还原)当用户操作不规(如未填必填项、数字格式错误)、导入格式不规(如超过规定字符数、日期格式不正确)时给予明确且友善的错误提示。

当用户输入非法的和对系统具有破坏性的数据,系统能够加以识别,并作出相应的处理,避免造成系统死机和瘫痪。

4.4系统安全性4.4.1多层安全访问与控制系统采用严格的三层安全访问控制技术:A、首先操作系统(OS)用户必须先经过操作认证是合法的操作系统用户;B、再次经过数据库系统登录,成为数据库用户,成为公共用户组的一个成员;C、经过数据系统的数据库拥有者授予相应对象的权限,才能成为数据库对象/命令用户。

4.4.2系统权限及对象权限通过系统权限和对象(用户)权限授予数据库用户执行某个操作的许可,系统权限提供有关执行各种数据定义和数据控制命令的许可;对象(用户)权限提供在一个特别命名的数据库对象上的操作的许可。

4.4.3角色管理及分级授权系统的不同用户具有不同的权限集,为解决对用户的授权管理,采用了基于角色的安全性解决方案,通过允许将在表上或其他数据库实体上的权限组合在一起,通过授权给单一用户或一组用户的方法,可达到减少安全性管理的负担和代价。

比如,当增加新用户时,按业务上工作岗位的设置授予相应的角色。

为了确保系统安全,严格控制角色对系统访问,由系统管理员对用户的权限进行统一管理。

系统管理员采用双密码进行加密管理,系统管理员具备对于系统管理的一切权限,可以对系统的任何角色授予系统业务系统操作的任何权限;也可以剥夺系统的任何角色对系统业务系统操作的任何权限;系统管理员管理系统中心数据库。

角色接受系统管理员授予的对业务系统的操作权限,具体处理授予权限的业务,并对自身的密码进行修改。

4.4.4视图、快照和存储过程安全技术为防止数据泄露或被破坏,系统采用视图、快照和存储过程技术对数据进行访问,对数据库的基表不授予直接的访问权限。

用户可通过视图、快照或存储过程间接访问数据库基表,通过视图用户只可查询和更改他们可以看到的数据,其余部分则不可见,也不能存取。

4.4.5数据的加密技术及用户操作日志系统授予系统管理员最高的权限,系统管理员可以对任何管理员、任何工作组、任何角色授予系统操作的任何权限,也可以剥夺任何管理员、任何工作组、任何角色对于系统操作的任何权限。

对关键性的数据比如用户密码等采用了加密技术,通过MD5加密技术加密用户密码,密码的管理在系统中有严格的要求,对不同级别的用户(不同的技术管理人员和不同的系统应用人员)有不同的密码安全性,用户只能看到自己的密码,不能看到其他用户的密码,即使是超级管理员也不能。

对于系统管理员密码的修改,必须知道旧密码。

系统提供以储存问题的方法提取遗忘的密码。

通过加密技术对数据库中的关键信息进行了有效的保护,防止信息资源不会被轻易偷盗和破解。

系统设计有系统管理员、管理员、业务处理用户的操作日志表,记录系统管理员、管理员、业务处理用户信息发布、编辑、禁止、删除的过程和标题,以备在出现异常时的原因分析和责任认定。

系统核心业务数据加密存储在数据库中,系统附件应加密存放在数据库服务器上。

用户登陆时进行验证吗验证,该码随即生成,并每次登陆系统或刷新页面时都不同。

采用技术手段,防止使用用户名和密码的输入框输入某些代码而攻入系统(如SQL注入式攻击)不在程序中设置后门。

2007年3月26日。

相关主题