无盘工作站管理系统建设方案_第1页
无盘工作站管理系统建设方案_第2页
无盘工作站管理系统建设方案_第3页
无盘工作站管理系统建设方案_第4页
无盘工作站管理系统建设方案_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、成都 xx公司信息管理平台建设方案2007 年 3 月 please protectthe copy s copyright for all reserve目 录成都 xx 公司信息管理平台 .1目 录.2一、建设目标 .31.建设背景 .32.建设原则 .31.2.1先进性和成熟性 .31.2.2实效性和标准性 .31.2.3可操作性和易用性 .41.2.4安全性和可靠性 .43.建设目标 .4二、网站整体结构 .52.1前台模块结构图 .52.2前台功能简介 .52.3后台模块结构图 .62.4后台功能简介 .7三、技术方案概要 .73.1活动关系 .73.2主要构架分析 .8四、具体技术

2、方案 .84.1系统要求的环境 .84.1.1开发环境 .84.1.2应用环境 .94.2系统的构架设计 .94.3容错性和健壮性 .104.4系统安全性 .104.4.1多层安全访问与控制 .104.4.2系统权限及对象权限 .104.4.3角色管理及分级授权 .104.4.4视图、快照和存储过程安全技术 .114.4.5数据的加密技术及用户操作日志 .11一、建设目标1. 建设背景成都市 xx 发展有限责任公司在遵循信息化建设的指示前提下,本着专业负责的精神,采用安全、稳定的技术架构和应用系统平台,协助xx部门实施信息管理平台的建设。 根据 xx部门的初步要求和设想, 成都市 xx发展有限

3、责任公司特地为其度身订造了一套适合其工作模式的信息管理。2. 建设原则根据成都市xx 科技发展有限责任公司在信息化建设中的实施经验,为了确保本系统的功能完整可靠, 有良好的保密性、 稳定性、安全性,遵循了以下原则:“先进性和成熟性,实效性和标准性,安全性和可靠性,可操作性和易用性”的原则,统一规划,减少重复建设,利用、整合现有资源,提高布署效率。1.2.1先进性和成熟性信息技术尤其是软件技术发展迅速,新理念、新体系、新技术迭相推出,这造成了新的、 先进的技术与成熟的技术之间的矛盾。而大规模、 全局性的应用系统,其功能和性能要求具有综合性。因此,在设计理念、技术体系、产品选用等方面要求先进性和成

4、熟性的统一, 以满足系统在很长的生命周期内持续的可维护和可扩展。1.2.2实效性和标准性系统将建立直观易用的信息采集平台和设定权限的信息发布平台。采用文档与关系型数据库技术, 进行各种信息的管理, 确保系统的实效性。 系统将建立统一的先进的平台标准, 符合国家关于信息化建设和管理的有关标准,软件在设计时按照业务的需求进行平台级及模块化设计,制定统一的接口标准,使其它系统能够方便的接入到本系统中,使软件系统具有高度集成性; 系统采用 intranet/internet技术、b/s技术,使软件具有可扩充性和升级性。1.2.3可操作性和易用性系统建设将结合实际需求,以可操作性为重点,避免追求大而全。

5、并且保证系统的易用性, 使各类人员都能方便的使用本系统,开放的体系结构, 具有互操作性。采用可视化技术,面向对象技术,使其具有易用性。1.2.4安全性和可靠性安全是系统正常运行的保证,所以要充分重视系统的安全,包括整个网络环境、基础工作平台、应用系统和数据信息的综合安全体系。3. 建设目标1、优化机关及下属部门内部管理,为机关各下级单位、部门协同办公提供新的方式。二、网站整体结构2.1 前台模块结构图xx 部门信息管理前台首页登录保密模块办公室模认证模块仓库模块科研模块生产模块公共模块售后模块2.2 前台功能简介栏目规划充分考虑到保密性、稳定性、安全性,任何工作站用户进入该系统都需要经首页登录

6、, 登录验证通过后, 才能进入该用户操作的界面,进行相应的模块操作。登陆界面如右所示 ( 范例 )登录验证成功后,进入相应各功能模块,进行查看操作,如下所示(范例)点击一个选项后,显示其结果如下所示(范例):出于安全性考虑,所有界面屏蔽菜单和鼠标右键操作。允许用户上传文件。2.3 后台模块结构图xx 部门信息管理后台保密模块办公室模块认证模块仓库模块系统管理科研模块生售公权日产后共限志模模模管统块块块理计2.4 后台功能简介网站后台管理界面也是内部人员登陆后自己的管理界面,如下所示(范例)。通过该界面,管理员可以对用户及其权限以及各个功能模块的信息进行管理,进行增加、删除、更新和修改工作。三、

7、技术方案概要3.1 活动关系xx信息管理平台用户活动关系:根据实际需求信息管理平台建设用户活动关系图,下面分别具体介绍各用户的活动情况。各个工作站浏览者各个工作站浏览者用户进入系统后,根据权限设定可以直接浏览该用户有权限访问的信息频道和公共模块信息。系统管理人员系统管理人员用户进入系统可以直接浏览所有频道信息。当登陆系统后,可以管理整个系统平台,进行数据操作。3.2 主要构架分析青白江城管局公众信息平台主要框架图:系统管理员工作站系统管理平台信息浏览平台xx 部门管理信息平台信息浏览平台是整个平台的核心、灵魂。由系统管理员向工作站(浏览者)提供服务,浏览者只能查看和上传资料不能下载。管理平台是

8、整个平台的支撑,由有关系统管理人员使用。四、具体技术方案4.1 系统要求的环境4.1.1开发环境? 开发平台: microsoft windows 2000? 开发语言: java/j2ee? 系统发布: tomcat5.5.x? 数 据 库: ms-sql server 2000/mysql5.04.1.2应用环境1. 工作站硬件环境:?处理器: pentium iii级(推荐使用: pentium iiii级)? ram: 256 mb 内存(推荐使用: 512 mb)? 视频:推荐使用: 1024 x 768 ,增强色 32 位2. 软件环境:? 操作系统: windows 98/win

9、dows 2000/windows xp/windows 2003? 操作软件: ie 浏览器3. 服务器环境:?服务器硬件:机架式服务器,cpu 1 路 xeon dp2.8g,内存 2gddr256,2m 二级缓存,硬盘:内置 3scsi 硬盘 73g,2 个自适应 10/100/1000m 网卡服务器软件: tomcat5.5 ,具有混合模式身份验证的 sql server 2000( sqlserver和 windows)或者 mysql5.0 。4.2 系统的构架设计三层架构( web层,逻辑层,持久层)实施。4.3 容错性和健壮性提供完整可用的数据容错和纠错功能(即对损坏的数据能进

10、行修复和还原)当用户操作不规范(如未填必填项、数字格式错误)、导入格式不规范(如超过规定字符数、日期格式不正确)时给予明确且友善的错误提示。当用户输入非法的和对系统具有破坏性的数据,系统能够加以识别, 并作出相应的处理,避免造成系统死机和瘫痪。4.4 系统安全性4.4.1多层安全访问与控制系统采用严格的三层安全访问控制技术:a、首先操作系统( os)用户必须先经过操作认证是合法的操作系统用户;b、再次经过数据库系统登录,成为数据库用户,成为公共用户组的一个成员;c、经过数据系统的数据库拥有者授予相应对象的权限,才能成为数据库对象 / 命令用户。4.4.2系统权限及对象权限通过系统权限和对象 (

11、 用户 ) 权限授予数据库用户执行某个操作的许可, 系统权限提供有关执行各种数据定义和数据控制命令的许可; 对象 ( 用户 ) 权限提供在一个特别命名的数据库对象上的操作的许可。4.4.3角色管理及分级授权系统的不同用户具有不同的权限集, 为解决对用户的授权管理, 采用了基于角色的安全性解决方案, 通过允许将在表上或其他数据库实体上的权限组合在一起,通过授权给单一用户或一组用户的方法, 可达到减少安全性管理的负担和代价。比如,当增加新用户时,按业务上工作岗位的设置授予相应的角色。为了确保系统安全,严格控制角色对系统访问, 由系统管理员对用户的权限进行统一管理。系统管理员采用双密码进行加密管理,

12、 系统管理员具备对于系统管理的一切权限,可以对系统内的任何角色授予系统内业务系统操作的任何权限; 也可以剥夺系统内的任何角色对系统内业务系统操作的任何权限; 系统管理员管理系统中心数据库。角色接受系统管理员授予的对业务系统的操作权限, 具体处理授予权限的业务,并对自身的密码进行修改。4.4.4视图、快照和存储过程安全技术为防止数据泄露或被破坏, 系统采用视图、 快照和存储过程技术对数据进行访问,对数据库的基表不授予直接的访问权限。 用户可通过视图、 快照或存储过程间接访问数据库基表, 通过视图用户只可查询和更改他们可以看到的数据, 其余部分则不可见,也不能存取。4.4.5数据的加密技术及用户操

13、作日志系统授予系统管理员最高的权限, 系统管理员可以对任何管理员、 任何工作组、任何角色授予系统操作的任何权限,也可以剥夺任何管理员、任何工作组、任何角色对于系统操作的任何权限。对关键性的数据比如用户密码等采用了加密技术, 通过 md5加密技术加密用户密码,密码的管理在系统中有严格的要求, 对不同级别的用户 (不同的技术管理人员和不同的系统应用人员) 有不同的密码安全性, 用户只能看到自己的密码,不能看到其他用户的密码, 即使是超级管理员也不能。 对于系统管理员密码的修改,必须知道旧密码。系统提供以储存问题的方法提取遗忘的密码。通过加密技术对数据库中的关键信息进行了有效的保护, 防止信息资源不会被轻易偷盗和破解。系统设计有系统管理员、 管理员、业务处理用户的操作日志表, 记录系统管理员、管理员、业务处理用户信息发布、编辑、禁止、删除的过程和标题,以备在出现异常时的原因分析和责

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论