2.3.3 技术路线
【阐明系统实现的技术路线】
2.3.4 系统环境
2.3.4.1 开发环境
【列举出系统开发所需要的环境及资源】
软件开发环境如下表所示:
类别 开发操作系统 Web服务 源代码管理 数据库服务 主要开发语言 浏览器 主要开发工具 软件 Windows 7 IIS6 TFS2008,SVN SQL SERVER2008 C#、Asp.Net、Object-C IE8 Microsoft Visual Studio、XCode
2.3.4.2 运行环境
【列举出系统开发所需要的环境及资源】
软件运行环境如下表所示:
类别 服务器操作系统 Web服务 数据库服务 浏览器 软件 Windows Server 2003, Linux IIS6 SQL SERVER2008, MySQL 5.0 IE8
2.3.5 性能指标
【对系统性能的设计方案进行说明,列举出系统各操作性能指标】
例:XXX电子商务平台数据量大,并发性高,在业务应用层面上,整体策略采用动态扩容、分流机制、缓存机制和高速数据库来实现系统的大数据量和高并发能力。整体策略如下图所示。 应用服务器查询请求交易请求交易请求查询请求查询请求…...请求WebSphere业务模块-查询业务模块-交易业务模块…...数据库(交易)数据库(查询)F5交换机页面分流- Jquery- iFrame缓存机制- OSCache- Hibernate二级缓存数据库服务器数据快照负载均衡页面分流- Jquery- iFrame缓存机制- OSCache- Hibernate二级缓存业务模块-查询业务模块-交易业务模块…...数据库(交易)
大数据流量并发处理架构图
2.4 系统安全性
2.4.1 总体规划
2.4.2 安全体系架构
2.4.2.1 实体安全
【对于已经有自建实体或托管实体的针对其现状进行描述】
例:实体安全是信息系统安全的基础。长安信托多年来建立并逐步完善了一套安全的实体环境,且已有多个系统在此环境中运行,安全能够保障的。
【对于无实体的客户推荐阿里云等知名平台,描述推荐平台的实体安全】
例:实体安全是信息系统安全的基础。采用阿里云等知名云服务提供商多年来建立并逐步完善了一套安全的实体环境,且已有多个系统在此环境中运行,安全能够保障的。 2.4.2.2 平台安全
2.4.2.3 数据安全
为防止数据丢失、崩溃和被非法访问,系统以用户需求和数据安全实际威胁为依据,为保障数据安全提供如下实施内容:介质与载体安全保护、数据访问控制、系统数据访问控制检查、标识与鉴别、数据完整性、数据可用性、数据监控和审计、数据存储与备份安全。
2.4.2.4 通信安全
【对所使用的网络环境进行描述】
例:为防止系统之间通信的安全脆弱性威胁,系统以网络通信面临的实际威胁为依据,为保障系统之间通信的安全采取的措施有:通信线路和网络基础设施安全性测试与优化、安装网络加密设施、设置通信加密软件、设置身份鉴别机制、设置并测试安全通道、测试各项网络协议运行漏洞。利用VPN技术在公用网络上建立专用网络,提供安全的端到端的数据通信。 2.4.2.5 应用安全
应用安全可保障相关业务在计算机网络系统上安全运行,它的脆弱性可能给客户服务系统带来致命威胁。系统以业务运行实际面临的威胁为依据,为应用安全提供的评估措施有:业务软件的程序安全性测试(Bug分析)、业务交往的防抵赖测试、业务资源的访问控制验证测试、业务实体的身份鉴别检测、业务现场的备份与恢复机制检查、业务