XXX数据库建设项目 - 技术方案 - V1.0 - 图文(2)

2019-03-10 14:50

? 可配臵性

由于整个系统涉及的部门比较多,业务种类比较复杂,因此系统的灵活配臵性就显得非常重要,系统的可配臵性应包括部门配臵、人员角色配臵、公文样式配臵、处理流程配臵等。

2.3.1 安全性需求

系统对安全及保密的要求非常高,那么对于整个系统的安全性就需要从硬件和系统软件、应用方面都要保证这一点。 ? 防止非法访问

未经授权的用户不允许访问相应权限范围内的系统功能 对非法的入侵行为可以进行一定的跟踪、防御和纪录。 在系统的设计层次上要体现出保证防止非法访问的设计思路。 ? 防止数据丢失、失密

1.防止数据在传输过程中由于干扰、衰减或者其他原因造成丢失或发生错误。 2.防止数据在传输过程中被他人用某些手段截获。

3.提供数据安全备份手段,在发生意外后可以快速的恢复建设业务数据。 4.采用安全加密级别高的加密方法对数据进行加密,以保证敏感数据不被泄漏。 ? 防止病毒入侵

1. 部署性能良好的防病毒系统 2. 建立对新病毒的快速反应体系。

2.3.2 实用性和易用性需求

整个平台建设应该坚持实用和易用的原则,这些实用性和易用性表现在以下几点: ? 实用的产品和开发平台

项目建设方案在满足性能价格比的前提下,坚持选用符合标准的,先进成熟的产品和开发平台。

? 易用的用户使用界面

为了确保本系统中不同的用户中具有不同计算机应用水平的人员均能够对本系统快速地掌握并进行方便地使用,要重视用户界面的友好性和方便性。重点考虑用户使用

第 5 页 共 34 页

上的接受程度等各种因素,要求开发出的应用软件系统具有友好的用户界面,易用上手,便于使用。

2.3.3 质量需求

系统的质量包括以下几个方面: ? 正确性

系统的运行流程和数据处理必须是被验证为正确的,软件的正确性是最难进行评判的,所以在进行渐进式开发的过程中需要在每一个迭代提交的基础上进行不断的验证,以降低风险。 ? 容错性

系统必须是健壮的,对于非法的数据应当进行良好的错误处理,错误或者非法的数据不应当导致系统的崩溃。 ? 稳定性

系统必须是长时间稳定运行的,稳定的系统才是真正可用的。 ? 效率

系统应当是高效率的,在渐进式开发过程中,应当不断优化系统的性能,以达到效率最高。

2.3.4 工程渐进明细的需求

由于本系统涉及到的软件系统很多,工程浩大,而且关系复杂、需求不清晰。所以,不可能在短期内开发出所有软件系统,而且对于某个具体的应用软件也不可能一次开发循环就达到所终的要求。

整个系统的设计和开发过程就必然是个渐进的,逐步完善的过程,对于项目建设过程的要求总结如下: ? 次序要求

这里的次序应当是主次分明,底层的、基础的、急用的先进行,次要的、辅助的、尝试性的可以放缓进行。整个开发的组织应当是有序的,前后的关系应当是线性的。 ? 整体和局部要求

整体框架的设计应当和具体的应用系统完全匹配,而且边界清楚,框架完成的功能不应当再在应用系统中出现。整体框架的迭代完善应该为应用提供功能更强的接口,而

第 6 页 共 34 页

不是导致了大量的应用重写,因为应用的升级往往是根据实际使用情况而增补的,所以平台和应用的迭代过程应当是弱耦合性的。 ? 周期要求

这里的周期是指一个完整版本、阶段的提交时间。

这个周期不能太短,因为时间过短系统就没有充分的时间设计和完善,而一次迭代的反馈时间也需要一定的时间,而时间过长将导致系统的过度设计和开发,往往增大了偏离实际需求以及其他的风险。

特别建设政务应用平台的核心地位决定了它的迭代过程非常重要。

2.3.5 培训需求

? 明确培训对象

本系统中涉及到的用户有管理人员、建设业务人员、维护人员、领导等等。所以不同培训对象的培训要点和接受能力以及重点是有很大差别的,应当让对某培训对象的内容对于这个培训对象来说是最需要和最迫切的。 ? 培训师资力量要强

进行培训的队伍应当是年龄有合理梯度变化的,高水平的有培训经验的人员。培训人员必须有良好的表达能力和过硬的业务能力。 ? 培训方案要合理

培训过程的整个培训方案应当是在时间和课程安排上尽量合理,对于内容的安排应当注意先易后难、由表及里。

在时间的安排上应当讲究理论和实践的交替。

2.4 系统安全需求分析

本系统的安全需求主要分为几类:

2.4.1 用户端安全需求

用户端安全需求包括:

1. 用户身份的确认:防止假冒,非授权的访问; 2. 用户数据信息的保密性:防止非授权读取; 3. 用户数据信息的完整性:防止非授权篡改数据;

4. 用户数据信息的非否定性:防止数据发送方式或接受方式抵赖;

第 7 页 共 34 页

2.4.2 服务器安全需求

服务器安全需求包括:

1. 数据的保密性:防止非法用户窃取敏感业务数据;

2. 程序和数据的完整性:防止非法修改程序和非授权篡改数据; 3. 程序和数据的可用性:防止拒绝服务攻击;

2.4.3 网络传输安全需求

1. 网络传输安全需求包括:

2. 数据的保密性:防止非法用户中途窃听; 3. 数据的完整性:防止非授权修改数据;

2.4.4 工作网络系统安全需求

工作网络系统平台安全需求包括:

1. 阻止外部用户非授权访问内部网:防止黑客攻击内部工作网; 2. 内部网的保密性要求:防止内部敏感网络信息泄露;

3. 内部网的可控性:防止内部用户滥用资源和非授权访问网络资源; 4. 内部网的可用性;防止拒绝服务攻击;

2.4.5 网络系统的安全备份与恢复

网络系统的安全备份与恢复包括: 1. 硬件的备份与冗余; 2. 程序和数据的备份;

2.5 技术方案概要 2.5.1 业务基础平台

2.5.2 应用系统

第 8 页 共 34 页

2.5.3 系统安全

安全性包括系统安全性和业务操作安全性两大部分。系统安全性可通过系统架构、设备/软件选型、病毒防杀等措施来实现。业务操作安全性可通过操作权限(包括系统权限、数据权限和角色权限)的授权、分配和管理机制,数据库操作的审计机制,数字签名和数字证书等身份确认机制,以及日志记录和事件监测机制等措施来保证。

软件方面,对于所有的数据操作,都必须具有权限控制,禁止非授权访问;硬件方面, 局部工作应尽可能不受其他局部的影响,当某部分出现可能故障时,并在硬件故障消除后恢复正常工作。

第 9 页 共 34 页


XXX数据库建设项目 - 技术方案 - V1.0 - 图文(2).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:回忆版2014

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: