软件解决方案文档模板
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
软件系统解决方案
注:本文所有例子接出自网上公开内容
目录
1系统概述
1.1项目名称
1.2公司介绍
1.3项目背景
1.4方案目标
1.5方案优势
2系统架构设计
2.1系统框架
2.2网络拓扑设计
3平台功能详述
3.1功能模块一
3.2功能二
3.3功能三
3.4功能四
4系统安全设计
4.1主机安全
4.2网络安全
4.3应用安全(应用哪些安全技术)
4.4网页防篡改
4.5防病毒体系
5项目实施机构设置及培训计划
5.1项目实施机构设置
5.2培训计划
6售后服务保障
文档类别使用对象
文档类别
本文档是为________________________系统制定的解决方案。使用对象
该文档使用人员包括:
1 系统概述
1.1 项目名称
系统名或项目名
1.2 公司介绍
方案编写公司介绍
1.3 项目背景
介绍项目背景
以OA系统为例
传统的办公方式使人们耗费了大量的时间和精力去手工处理那些繁杂、重复的工作,手工处理的延时和差错,正是现代化管理中应该去除的弊端。随着软件技术的发展和互联网应用的成熟,办公自动化系统(OA)对传统办公方式的变革,适应了人们的普遍需求,也顺应了技术发展的潮流。归纳而言,办公自动化主要为政府解决以下三点问题:
办公自动化系统(OA)对于面向二十一世纪的政府管理比以往任何时候更显重要。办公自动化系统(OA)所收集、处理、分析的对象正是“信息”。推行OA可以改善经营管理手段,提高管理水平,增强竞争力。
推行办公自动化系统(OA),能给政府的管理者在行为方式和思维方式上带来革命性进步。管理方式存在不规范、不严谨,人为因素太多,变化不定的缺点,推行办公自动化系统(OA),不仅是管理手段的改善,更重要的是带来管理思想的进步。政府的办公从过去的文秘型向自我服务型转变。OA为用户提供的正是自我服务的支持,这正说明了办公自动化系统(OA)已成为一种潮流,一种趋势、一种更好的办公方式。
1.4 方案目标
这里详细描述软件可以为客户做那些事情
1.5 方案优势
介绍方案有那些优点,与其他方案或产品不同之处。
例如:云计算
高可靠性和安全性。
用户数据存储在服务器端,而应用程序在服务器端运行,计算由服务器端来处理。所有的服务分布在不同的服务器上,如果什么地方(节点)出问题就终止它,另外
再启动一个程序或节点,即自动处理失败节点,保证了应用和计算的正常进行,而用户端不必备份,可以任意点恢复。
另一方面数据被复制到多个服务器节点上有多个副本(备份),存储在云里的数据即使意外删除或硬件崩溃都不会受到影响。
高性价比。
云计算对用户端的硬件设备要求最低,使用起来也最方便,软件不用购买和升级只需定制就可以了,而服务器端也可以用价格低廉的PC组成云,而计算能力却可超过大型主机,而用户在软硬件维护和升级上的投入大大减少,
超强大的计算和存储能力。
用户可以在任何时间、任意地点,采用任何设备登录到云计算系统后就可以进行计算服务;云计算云端由成千上万台甚至更多服务器组成的集群具有无限空间、无限速度。
2 系统架构设计
2.1 系统框架
该管理平台是B/S结构的应用系统,采用J2EE多层体系架构提高系统的稳定性、可靠性和可扩展性。系统主要由各种网络应用功能组成上层显示层;********等组成中间应用支撑和数据存储层;……组成底层服务层,采用……为服务器集群策略。同时系统体系架构还遵循“四层支撑,两类保障”的标准体系架构。四层支撑分别是标准规范支撑、网络基础设施支撑、数据资源服务平台、应用支撑平台;两类保障分别是安全保障体系和维护支持体系。
2.2 网络拓扑设计
实际网络拓扑图
3 平台功能详述
功能整体介绍、体统整体功能模块关系图
3.1 功能模块一
详细功能介绍,包括功能具体实现方法,达到效果。使用时的注意事项。
3.2 功能二
详细功能介绍
3.3 功能三
详细功能介绍
3.4 功能四
3.4.1 子功能一
详细功能介绍,包括功能具体实现方法,达到效果。使用时的注意事项。
3.4.2 子功能二
详细功能介绍,包括功能具体实现方法,达到效果。使用时的注意事项。
4 系统安全设计
4.1 主机安全
如何保证主机安全,例如24小时监管
4.2 网络安全
采取哪些网络安全措施及策略。
4.2.1 防火墙技术
例:在网络中,防火墙是指一类逻辑障碍用以防止一些不希望的类型分组扩散。路由器经常是防火墙技术的关键所在。防火墙对网络访问进行限制的手段有两类,一类是网络隔断,另一类是包过滤。
网络防火墙采用多种网关方式,其过滤表可基于以下匹配模式来设计:IP地址、MAC地址、TCP端口号、UDP端口号、主机域名、网段等。例如,只允许合法的IP 地址通过,而屏蔽掉含非法IP地址的数据包;只允许特定的端口号(即具体的服务)通过,而屏蔽掉含非法端口号的数据包等等。
4.2.2 入侵检测
例:利用防火墙并经过严格配置,可以阻止各种不安全访问通过防火墙,从而降低安全风险。但是,网络安全不可能完全依靠防火墙单一产品来实现,网络安全是个
整体的,必须配相应的安全产品,作为防火墙的必要补充。入侵检测系统就是最好的安全产品,入侵检测系统是根据已有的、最新的攻击手段的信息代码对进出网段的所有操作行为进行实时监控、记录,并按制定的策略实行响应(阻断、报警、发送E-mail)。从而防止针对网络的攻击与犯罪行为。入侵检测系统一般包括控制台和探测器(网络引擎)。控制台用作制定及管理所有探测器(网络引擎)。探测器(网络引擎)用作监听进出网络的访问行为,根据控制台的指令执行相应行为。由于探测器采取的是监听不是过滤数据包,因此,入侵检测系统的应用不会对网络系统性能造成多大影响。
4.3 应用安全(应用哪些安全技术)
4.3.1 安全认证技术
例:我们在基于Intranet / Internet的一些应用中,通过SSL安全套接口技术,保证通信双方都是可信任的及通信过程中信息的不可篡改性,保证双方身份的不可抵赖性。
4.3.2 数据加密处理
例:我们在设计中将对关键敏感信息(如用户口令等)进行加密处理,尤其是在外网上的应用,其关键数据将被加密之后再送入数据库中,保证数据库层面没有关键敏感信息的明码保存,保证在数据库存储层的安全性。同时在网上通信传输过程中,敏感信息将使用SSL安全套接口技术,保证网络传输层的安全性。
4.3.3 权限控制
例:我们设计中将所有应用逻辑都集成在中间应用服务器层,通过严格的权限控制进行数据存取。权限控制的另一个方面是应用系统的授权使用,我们将保证用户所需要的服务,均在用户身份认证库进行校验,并根据执行权限进行控制。
4.3.4 日志和安全审计
例:所有用户访问记录将记载在中心服务器,供系统管理员备查。在系统中提供安全审计工作,安全审计主要记录用户操作行为的过程,用来识别和防止网络攻击行为、追查网络泄密行为并用于电子举证的重要手段。对用户的越权访问进行预警。
4.3.5 事务处理技术
例:我们将充分应用数据库系统提供的事务处理技术,保证数据库中数据的完整性、一致性。