当前位置:文档之家› 软件解决方案文档

软件解决方案文档

软件解决方案文档
软件解决方案文档

软件系统解决方案

注:本文所有例子接出自网上公开内容

目录

1系统概述 (3)

1.1项目名称 (3)

1.2公司介绍 (3)

1.3项目背景 (3)

1.4方案目标 (4)

1.5方案优势 (4)

2系统架构设计 (6)

2.1系统框架 (6)

2.2网络拓扑设计 (7)

3平台功能详述 (7)

3.1功能模块一 (7)

3.2功能二 (7)

3.3功能三 (7)

3.4功能四 (7)

4系统安全设计 (8)

4.1主机安全 (8)

4.2网络安全 (8)

4.3应用安全(应用哪些安全技术) (9)

4.4网页防篡改 (10)

4.5防病毒体系 (10)

5项目实施机构设置及培训计划 (11)

5.1项目实施机构设置 (11)

5.2培训计划 (11)

6售后服务保障 (12)

文档类别使用对象

文档类别

本文档是为________________________系统制定的解决方案。

使用对象

该文档使用人员包括:

1系统概述

1.1项目名称

系统名或项目名

1.2公司介绍

方案编写公司介绍

1.3项目背景

介绍项目背景

以OA系统为例

传统的办公方式使人们耗费了大量的时间和精力去手工处理那些繁杂、重复的工作,手工处理的延时和差错,正是现代化管理中应该去除的弊端。随着软件技术的发

展和互联网应用的成熟,办公自动化系统(OA)对传统办公方式的变革,适应了人们的普遍需求,也顺应了技术发展的潮流。归纳而言,办公自动化主要为政府解决以下三点问题:

办公自动化系统(OA)对于面向二十一世纪的政府管理比以往任何时候更显重要。办公自动化系统(OA)所收集、处理、分析的对象正是“信息”。推行OA可以改善经营管理手段,提高管理水平,增强竞争力。

推行办公自动化系统(OA),能给政府的管理者在行为方式和思维方式上带来革命性进步。管理方式存在不规范、不严谨,人为因素太多,变化不定的缺点,推行办公自动化系统(OA),不仅是管理手段的改善,更重要的是带来管理思想的进步。

政府的办公从过去的文秘型向自我服务型转变。OA为用户提供的正是自我服务的支持,这正说明了办公自动化系统(OA)已成为一种潮流,一种趋势、一种更好的办公方式。

1.4方案目标

这里详细描述软件可以为客户做那些事情

1.5方案优势

介绍方案有那些优点,与其他方案或产品不同之处。

例如:云计算

高可靠性和安全性。

用户数据存储在服务器端,而应用程序在服务器端运行,计算由服务器端来处理。所有的服务分布在不同的服务器上,如果什么地方(节点)出问题就终止它,另外再启动一个程序或节点,即自动处理失败节点,保证了应用和计算的正常进行,而用户端不必备份,可以任意点恢复。

另一方面数据被复制到多个服务器节点上有多个副本(备份),存储在云里的数据即使意外删除或硬件崩溃都不会受到影响。

高性价比。

云计算对用户端的硬件设备要求最低,使用起来也最方便,软件不用购买和升级

只需定制就可以了,而服务器端也可以用价格低廉的PC组成云,而计算能力却可超过大型主机,而用户在软硬件维护和升级上的投入大大减少,

超强大的计算和存储能力。

用户可以在任何时间、任意地点,采用任何设备登录到云计算系统后就可以进行计算服务;云计算云端由成千上万台甚至更多服务器组成的集群具有无限空间、无限速度。

2系统架构设计2.1系统框架

该管理平台是B/S结构的应用系统,采用J2EE多层体系架构提高系统的稳定性、可靠性和可扩展性。系统主要由各种网络应用功能组成上层显示层;********等组成中间应用支撑和数据存储层;……组成底层服务层,采用……为服务器集群策略。同时系统体系架构还遵循“四层支撑,两类保障”的标准体系架构。四层支撑分别是标准规范支撑、网络基础设施支撑、数据资源服务平台、应用支撑平台;两类保障分别是安全保障体系和维护支持体系。

2.2网络拓扑设计

实际网络拓扑图

3平台功能详述

功能整体介绍、体统整体功能模块关系图

3.1功能模块一

详细功能介绍,包括功能具体实现方法,达到效果。使用时的注意事项。

3.2功能二

详细功能介绍

3.3功能三

详细功能介绍

3.4功能四

3.4.1子功能一

详细功能介绍,包括功能具体实现方法,达到效果。使用时的注意事项。

3.4.2子功能二

详细功能介绍,包括功能具体实现方法,达到效果。使用时的注意事项。

4系统安全设计

4.1主机安全

如何保证主机安全,例如24小时监管

4.2网络安全

采取哪些网络安全措施及策略。

4.2.1防火墙技术

例:在网络中,防火墙是指一类逻辑障碍用以防止一些不希望的类型分组扩散。路由器经常是防火墙技术的关键所在。防火墙对网络访问进行限制的手段有两类,一类是网络隔断,另一类是包过滤。

网络防火墙采用多种网关方式,其过滤表可基于以下匹配模式来设计:IP地址、MAC地址、TCP端口号、UDP端口号、主机域名、网段等。例如,只允许合法的IP 地址通过,而屏蔽掉含非法IP地址的数据包;只允许特定的端口号(即具体的服务)通过,而屏蔽掉含非法端口号的数据包等等。

4.2.2入侵检测

例:利用防火墙并经过严格配置,可以阻止各种不安全访问通过防火墙,从而降低安全风险。但是,网络安全不可能完全依靠防火墙单一产品来实现,网络安全是个整体的,必须配相应的安全产品,作为防火墙的必要补充。入侵检测系统就是最好的安全产品,入侵检测系统是根据已有的、最新的攻击手段的信息代码对进出网段的所有操作行为进行实时监控、记录,并按制定的策略实行响应(阻断、报警、发送E-mail)。从而防止针对网络的攻击与犯罪行为。入侵检测系统一般包括控制台和探测器(网络引擎)。控制台用作制定及管理所有探测器(网络引擎)。探测器(网络引擎)用作监听进出网络的访问行为,根据控制台的指令执行相应行为。由于探测器采取的是监听不是过滤数据包,因此,入侵检测系统的应用不会对网络系统性能造成多大影响。

4.3应用安全(应用哪些安全技术)

4.3.1安全认证技术

例:我们在基于Intranet / Internet的一些应用中,通过SSL安全套接口技术,保证通信双方都是可信任的及通信过程中信息的不可篡改性,保证双方身份的不可抵赖性。

4.3.2数据加密处理

例:我们在设计中将对关键敏感信息(如用户口令等)进行加密处理,尤其是在外网上的应用,其关键数据将被加密之后再送入数据库中,保证数据库层面没有关键敏感信息的明码保存,保证在数据库存储层的安全性。同时在网上通信传输过程中,敏感信息将使用SSL安全套接口技术,保证网络传输层的安全性。

4.3.3权限控制

例:我们设计中将所有应用逻辑都集成在中间应用服务器层,通过严格的权限控制进行数据存取。权限控制的另一个方面是应用系统的授权使用,我们将保证用户所需要的服务,均在用户身份认证库进行校验,并根据执行权限进行控制。

4.3.4日志和安全审计

例:所有用户访问记录将记载在中心服务器,供系统管理员备查。在系统中提供安全审计工作,安全审计主要记录用户操作行为的过程,用来识别和防止网络攻击行为、追查网络泄密行为并用于电子举证的重要手段。对用户的越权访问进行预警。

4.3.5事务处理技术

例:我们将充分应用数据库系统提供的事务处理技术,保证数据库中数据的完整性、一致性。

4.3.6数据备份

例:一个安全的数据备份机制是保证系统所有数据的安全性的重要手段,鉴于此系统拥有大量的数据,建议采取“统一备份”的机制,做到及时、安全的数据备份,同时减轻了数据备份的工作量。

现今,各种类型的信息系统都依赖于数据。不仅必须能够快速可靠地访问数据,而且必须能够对大型数据库进行存档,并在需要的时候进行检索,同时,无论在使用高性能的网络服务器,还是一台独立的工作站,都需要以一种经济低廉的方式完成上述任务。特别是在工作中需要处理大量数据的时候,需要一种容量极高的存储解决方案,以便在减少管理费用的同时,使磁带的变化以及操作者的错误最小化。

4.4网页防篡改

例:网页防篡改系统是完全保护Web网站不发送被篡改内容并进行自动恢复的Web页面保护软件。

网页防篡改系统采用先进的Web服务器核心内嵌技术,将篡改检测模块(数字水印技术)和应用防护模块(防注入攻击)内嵌于Web服务器内部,并辅助以增强型事件触发检测技术,不仅实现了对静态网页和脚本的实时检测和恢复,更可以保护数据库中的动态内容免受来自于Web的攻击和篡改,彻底解决网页防篡改问题。

篡改检测是使用密码技术,为网页对象计算出唯一性的数字水印。公众每次访问网页时,都将网页内容与数字水印进行对比;一旦发现网页被非法修改,即进行自动恢复,保证非法网页内容不被公众浏览。同时,应用防护也对用户输入的URL地址和提交的表单内容进行检查,任何对数据库的注入式攻击都能够被实时阻断。

网页防纂改系统以国家863项目技术为基础,全面保护网站的静态网页和动态网页。支持网页的自动发布、篡改检测、应用保护、警告和自动恢复,保证传输、鉴别、完整性检查、地址访问、表单提交、审计等各个环节的安全,完全实时地杜绝篡改后的网页被访问的可能性,也杜绝任何使用Web方式对后台数据库的篡改。

4.5防病毒体系

根据实际环境填写,例如装有哪些防毒软件,及防毒软件的使用情况。

5项目实施机构设置及培训计划

5.1项目实施机构设置

5.1.1项目领导、实施和运维机构及组织管理

例如:为保证工程建设顺利实施,我公司计划与_____________________,承担工程建设的领导工作。

领导小组下设办公室、项目管理机构、建设机构和运行维护机构。领导小组各机构明确职责,分工负责,完成各机构的工作任务。

5.1.2主要人员配置

5.2培训计划

例如:针对不同的使用者,制定相应的培训目标、计划、培训内容和要求,并编制统一的培训方案和教材。培训计划按照整个项目建设周期进行使用、维护、管理等不同方面的系统培训,使得使用者能够迅速熟练掌握系统功能的使用。培训费用将由本项目建设经费列支。

5.2.1培训的目的

例如:为保证用户能够快速掌握系统的使用和基本维护,保证系统的正常运行,提高管理水平和工作效率,有必要开展相关技术培训。

5.2.2教员、资料、场地准备

我方将提供教员、课程大纲、技术文件、参考资料、培训手册;客户方提供培训环境、培训设施。

5.2.3培训对象

从事系统使用和维护的相关人员。

5.2.4培训主要内容

1、系统的基本功能介绍;

2、系统安装、维护和使用注意事项;

3、系统使用、维护、管理的常见问题及故障解决。

6售后服务保障

例如:以ISO质量体系为指导,重视技术服务,建立了一套完整的技术服务体系。公司向用户承诺提供技术服务如下:

本地化服务支持

我公司为本项目实施及今后的维护提供及时、高效的服务。根据项目需求,我们承诺可根据用户需求指派专业的技术人员为客户方解决实际问题。此外我们将为用户提供即时响应现场支持服务。

某些问题现场工程师无法解决,我们将指派资深工程师在_______小时内到达

用户现场,解决相关技术问题。

1、5×8小时电话支持

我公司将为用户提供5*8小时热线电话服务,接受并处理服务请求。同时提供远程诊断、远程更新数据、远程管理等远程技术支持。

2、技术支持

我公司提供咨询与技术支持工作,可免费为客户安装各种系统软件的补丁软件和修订软件,以及免费为客户安装应用软件的升级版本。我们会及时将发现并掌握的有关设备操作、故障检测、故障排除方法及一些新的技术发展通知用户。及时提供软硬件系统的最新技术文件资料,并对系统软硬件提供升级建议,在升级过程中提供必要的技术支持。

3、技术咨询服务

由公司的资深专家向客户提供包括系统规划、信息投资项目管理、可行性分析、专家评估测试报告等服务。

4、电话回访服务

为了更好地为用户提供服务,我们将定期对本项目进行电话回访,及时了解用户对系统的使用情况以及对技术服务的满意度。

●客户服务中心收到客户服务报告单后将在下一个工作日安排电话回

访,了解服务完成的情况和质量。

●每月至少对用户进行电话拜访一次,了解用户的系统运行情况,并及

时了解客户需求。

5、远程支持服务

为了更好的、更快的解决问题,提供电话支持、远程调试等多种远程服务。

6、现场服务

如果用户要求,可以随时提供现场服务。

相关主题
文本预览
相关文档 最新文档