种子产业互联网平台投标技术方案(技术标)_第1页
种子产业互联网平台投标技术方案(技术标)_第2页
种子产业互联网平台投标技术方案(技术标)_第3页
种子产业互联网平台投标技术方案(技术标)_第4页
种子产业互联网平台投标技术方案(技术标)_第5页
已阅读5页,还剩465页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

种子产业互联网平台投标方案第一章项目需求理解 1.1.1.项目建设背景 1.1.2.项目建设目标 1.1.3.主要建设内容 1.1.4.项目的现状 1.2.平台基础框架 1.2.1.基础框架 1.2.4.B2B线上支持结算系统 1.3.在线交易平台 1.3.1.制种订单交易系统 1.3.2.在线交易系统(种子、农资、农产品、米制品) 1.3.3.米制品种植订单交易系统 1.3.4.在线交易基础系统 1.4.生产管理系统 1.4.1.追溯模式建设 1.4.2.农业数据分析中心 241.4.3.生产管理体系建设 1.5.生产服务管理系统 1.5.1.农机服务管理系统 1.5.2.测土配肥服务管理系统 1.5.3.农机共享服务管理系统 1.5.4.农机补贴管理系统 1.6.物流仓储管理系统 1.6.1.基础管理 1.6.2.订单处理 1.6.3.运输管理 1.6.4.仓储管理 1.7.供应链金融管理系统 1.7.1.应收账款融资 1.7.2.存货融资 1.7.3.预付款融资 1.8.种业大数据展示系统 1.8.1.机构一览 1.8.2.农业生产热力图 1.8.3.农情分析 1.8.4.农产品溯源基础数据 1.8.5.生产预警及分析 第二章项目总体设计 2.1.系统总体设计原则 2.1.1.统一设计原则 2.1.2.先进性原则 2.1.3.高可靠/高安全性原则 2.1.4.标准化原则 2.1.5.成熟性原则 2.1.6.适用性原则 2.1.7.可扩展性原则 2.2.业务应用支撑平台设计原则 2.2.1.遵循相关规范或标准 2.2.2.采用先进和成熟的技术 2.2.3.可灵活的与其他系统集成 2.2.4.快速开发/快速修改的原则 2.2.5.具有良好的可扩展性 2.2.6.平台无关性 2.2.7.安全性和可靠性 2.2.8.用户操作方便的原则 2.3.共享交换区数据库设计原则 2.3.1.统一设计原则 2.3.2.有效提取原则 2.3.3.保证交换原则 2.3.4.采用集中与分布式相结合的系统结构……362.4.总集成设计原则 2.4.1.总体设计原则 2.4.2.系统及应用支撑环境设计原则 382.5.关键技术 2.5.1.大数据技术 2.5.2.物联网技术 2.5.3.J2EE技术 692.5.4.B/S架构技术 第三章系统安全解决方案 3.1.信息系统安全的含义 3.2.信息系统涉及的内容 3.2.1.系统运行的安全 3.2.2.访问权限和系统信息资源保护 803.2.3.信息内容安全 3.2.4.作业和交易的安全 3.2.5.人员和安全的规章制度保障 3.2.6.安全体系整体的防范和应急反应功能 3.3.现有信息系统存在的突出问题 3.3.1.信息系统安全管理问题突出 3.3.2.缺乏信息化安全意识与对策 3.3.3.重安全技术,轻安全管理 3.3.4.系统管理意识淡薄 3.3.5.信息系统安全技术及规划 3.4.信息系统安全管理 3.4.1.信息系统安全管理原则 3.4.2.信息系统安全管理的工作内容 963.5.第三方等级保护要求 第四章项目在线交易平台建设 4.1.制种订单交易系统 4.1.2.直接交收 4.1.3.货款经交易中心结算 4.2.在线交易系统(种子、农资、农产品、米制品)1434.2.1.会员管理 4.2.2.会员注册 4.2.3.会员诚信等级 4.2.4.会员等级 4.2.5.业务流程 4.3.米制品种植订单交易系统 4.3.1.订单挂牌 4.3.2.订单合同 4.3.4.交收管理 4.3.5.信息发布 4.4.在线交易基础系统 4.4.1.用户管理 4.4.2.基础数据管理 4.4.3.管理员角色管理 4.4.4.部门管理 4.4.5.系统菜单管理 4.4.6.接口配置管理 4.4.7.监控管理 4.4.8.时效管理 4.4.9.日志管理 4.5.软件界面示例 第五章生产管理系统建设 5.1.追溯模式建设 5.1.1.主体标识 5.2.农业数据分析中心 5.2.1.数据库概述 5.2.2.关键技术 5.3.生产管理体系建设 5.3.1.建设目标 5.3.2.生产管理体系建设功能 5.3.3.种子加工的工艺流程 5.3.4.种子干燥 5.4.生产服务管理系统建设 第六章农机服务管理系统 6.1.测土配肥服务管理系统 6.1.1.测土数据管理 6.1.2.施肥配方管理 6.1.3.测土配方分析 6.1.4.测土配方知识管理 6.1.5.测土数据应用 6.2.农机共享服务管理系统 6.2.1.发布资源 6.2.2.资源管理 6.2.3.租赁设备或服务 6.2.4.联系客户 6.2.5.提供服务 6.2.6.订单结算 6.3.农机补贴服务管理系统 6.3.1.基础信息管理 6.3.2.农机推广目录管理 6.3.3.农机补贴目录管理 6.3.4.农机购置补贴管理 6.3.5.农机作业补贴管理 6.4.软件界面示例 6.4.1.农机档案 6.4.2.订单管理 6.4.3.作业调度 6.4.4.作业监管 6.4.5.作业分析 第七章物流仓储管理系统建设 7.1.1.中间层登录 7.1.2.软件登录 7.1.3.基础资料 221 7.2.1.系统参数 7.2.2.用户及权限管理 7.2.3.修改登陆密码 7.3.1.订单管理 7.3.2.发货业务 7.3.3.管理报表 7.4.财务中心 7.4.1.初始设置 7.4.2.往来对账 7.5.客服中心 7.5.1.运单管理 7.5.2.短信中心 7.5.3.回单管理 2777.5.4.报价管理 7.6.车辆管理 7.6.1.车辆管理 7.7.仓储管理模块 7.7.1.入库管理 7.7.2.在库管理 7.7.3.出库管理 第八章供应链金融管理系统建设 8.1.应收账款融资 3058.1.1.保理业务管理 8.1.2.保理池管理 8.1.3.反向保理业务管理 3068.2.1.静态抵质押管理 8.2.2.动态抵质押管理 8.2.3.仓单质押管理 8.3.预付款融资 3078.3.1.静态抵质押管理 8.4.种业大数据展示系统建设 8.4.1.项目分析 8.4.2.建设内容 8.4.3.建设目标 8.4.4.解决方案 8.5.平台基础框架 3218.5.1.基础框架 8.5.2.业务中台 8.5.3.数据中台 8.6.1.操作指引 8.6.2.产业指数 8.6.3.预报预警 8.6.4.政策法规 8.6.5.信息发布 8.6.6.监管数据 8.6.7.数据查询 8.6.8.基地动态 8.6.9.技术交流 8.6.11科研动态 8.7.1.应收款融资 8.7.2.授信融资 8.7.3.合同存证 8.8.B2B线上支持结算系统 3318.8.1.电子合同 8.8.2.短信服务 8.8.3.银行对接 8.8.4.银行接口 8.9.电子签章系统 8.9.1.客户身份实名认证 8.9.2.数字证书认证与电子印章管理 8.9.3.电子合同管理 8.9.4.电子签章应用 8.9.5.与业务系统集成 第九章硬件相关 3349.1.产品保真方法 9.1.1.先进性 9.1.2.开放性 9.1.3.可靠性 9.1.4.安全性 9.1.5.稳定性 9.1.6.健壮性 9.1.7.可扩展性 9.2.项目管理与实施方案 3389.2.1.项目管理部门及岗位设置 9.2.2.项目内部控制 9.2.3.质量控制 9.2.4.风险控制 9.2.5.软件开发控制 9.2.6.合同管理 9.2.7.组织协调 9.2.8.需求调研与分析 9.2.9.系统集成 9.2.10技术文件及交付物 9.2.11测试计划 9.2.12验收计划 第一章项目需求理解a.功能需求b.数据需求c.性能需求d.人机接口需求e.安全和保密需求i.一些特殊的设计限制书》,编写初步的《系统指南》。展,这将是未来种业发展的必然方向,将在数字农业和智慧农业方面发挥示范和先锋作用。项目建设内容包含“1个中心、5个子系统”,即以在线交易平台为中心,5个子系统即生产管理系统、生产服务供成建全中C种业大题中心科务中心集群分布集群监控云平台XX县种子产业互联网平台建设项目通过7大服务中心生命周期的7大服务:全流程一体化管控服务,降低生产成本,提高生产效率;“产、学、研”相结合的科技创新体系,力争将其打造成“企业品牌+区域品牌”的品牌一体化发展,提高企业品基础框架为XX县种子产业互联网服务平台的用户,使政府相关职能部门、种子公司、代制种公司、经纪人、种植户之间、与合作伙伴和顾客之间顺畅沟通。(如产地、日期、价格、质量等)的公正性、准确性。参与易记录可追溯性和可验证性,方便供应链金融企业重塑风险控制模型,因为整体透明度的提高将极大降低行业风1.2.4.B2B线上支持结算系统系统主要包含电子合同系统、短信服务系统、银行对接系统、银行接口系统。1.2.5.电子签章系统客户身份实名认证是通过多途径,对用户的真实信息进行验证。企业客户包括对企业名称、企业证件号码、企业法人等信息进行认证,确保平台内的企业客户是真实有效的。而个人客户则需要对个人姓名、个人证件信息进行认证,同时还需要通过短信验证或其它活体验证方式,确保操作人与平台内用户的统一性。数字认证与电子印章管理是电子签章的基础,用户要在电子合同或其它电子文档上进行电子签章,需要先为用户申请一张代表其身份的数字证书,并将实体化的公章或个人签名电子化。平台支持个人用户在移动端进行签章时,手写进行签名,同时也支持根据用户名称生成电子印模。数字证书认证包含了对数字证书的申请、外部证书注册、证书注销、证书延期等操作;而电子印章管理则是对电子印模的制作、修改、删除、启/停用等操作。电子合同管理是指通过互联网,完成种业公司与供应商或采购商的合同签订。平台需要严格按照相关法律法规的要求进行建设,实现纸质合同全面电子化,确保电子合同的法律效应和合同在线操作的可追溯性。电子签章应用主要用电子合同签署、电子质保书签章和其它电子文件签章。所有在平台进行电子签章的客户和公司公章签署人,都会拥有唯一的UKey,用于PC端签章,而平台移动APP则使用签章密码进行签章。平台同时为平台其它业务系统提供后台批量签章接口,完成多文件批量签章操作,如电子质保书批量签章。电子合同平台与平台其它业务系统集成,完成业务处理和电子合同签订的一体化,保障业务系统可以根据业务数据查询对应的合同,业务系统根据业务操作产生的合同,也统一保存在电子合同平台,方便对合同进行管理。与业务系统集成,主要是要进行用户数据同步、合同相关业务数据传输、电子合同推送与传输,同时也为业务系统提供签章服务。1.3.在线交易平台种子产业互联网平台在线交易系统为了实现用户个性化服务和更为完善的售后服务,引入会员管理体系。会员注册登陆网站后,建立健全的个人档案,包括会员基本信息、订购信息、反馈信息,客服人员可根据会员资料为不同的会员提供不同业务介绍及推荐,延伸售后服务的深度及宽度,满足不同层次会员的需求并带动传统业务的扩1.3.1.制种订单交易系统系统允许种子公司发布制种计划,需求亩数、保底回购产量及价格、制种技术要求,经纪人在线订购制种计划;经纪人发布种植资源,拥有的生产田、种植户等资源,种子公司可邀请经纪人进行制种订单的接收;同时满足在线签订电子合同、资金管理。1.3.2.在线交易系统(种子、农资、农产品、米制品)种子产业互联网平台在线交易系统为了实现用户个性化服务和更为完善的售后服务,引入会员管理体系。会员注册登陆网站后,建立健全的个人档案,包括会员基本信息、订购信息、反馈信息,客服人员可根据会员资料为不同的会员提供不同业务介绍及推荐,延伸售后服务的深度1.4.生产管理系统种子产业互联网平台生产管理系统为生产企业录入生产档案信息以及对生产档案的管理,为了保证生产管理系统数据库能够有效地提供数据共享、数据更新等服务,需要建立一套符合XX特色的技术规范和管理办法,从而保证能够充分发挥监管系统的核心作用。1.4.1.追溯模式建设根据企业生产管理实际水平,追溯分为三个级别:主体标识、销售批次、生产批次级别,追溯级别是企业质量安全信用等级的重要指标。1.4.2.农业数据分析中心分析中心为政府职能部门及企业提供具体的数据收集、清洗、分析等功能模块,通过对生产规模、投入品、企业相关信息、仓储及销售模块管理,从而保证数据分析中心达到预期目标。1.4.3.生产管理体系建设农业除了农产品本身所生产的经济价值外,对于整个农作的生产过程则可视为一项衍生的知识价值。系统的进一步延伸,是对生产管理系统中产生的数据资产现对各类农机基础数据全面、规范的管理,为各类应用、业、农机专业合作社、维修服务站、农机大户、培训机构等的管理及查询分析,通过对XX县农田、农机生产企业、农机专业合作社、农机大户等数据的采集及存储,实大量的土地。将农户闲置富余的农机利用农机共享服务管运用GIS平台结合GPS车载设备,对车辆进行运营管1.6.4.仓储管理仓库管理作业包括商品从入库到出库之间的装卸、搬运、流通加工等一切作业。还包括对仓库的区域规划、硬设备管理、人力资源的调动等相关的作业内容。1.7.供应链金融管理系统将资金流有效整合到供应链管理的过程中,既为供应链各环节企业提供贸易资金服务,又为供应链弱势企业提供新型贷款融资服务。1.7.1.应收账款融资在上下游企业签订买卖合同形成应收账款后,供应商将应收账款单据转让至供应链企业,同时下游客户对供应链企业作出付款承诺,随后供应链企业给供应商提供信用贷款以缓解阶段性资金压力,当应收款收回时,融资方偿还借款给供应链企业。1.7.2.存货融资以贸易过程中货物进行抵质押融资,发生在企业存货量较大或库存周转较慢,导致资金周转压力较大的情况下,企业利用现有货物进行资金提前套现。1.7.3.预付款融资在上游企业承诺回购的前提下,中小型企业以供应链指定仓库的仓单向供应链企业申请融资来缓解预付款压笔业务来进行,不关联其他业务。第二章项目总体设计1..整体性和开放性的原则分共享,也考虑了信息的保护和隔离;系统在各个层次对网络拓扑的设计,尽量使网络上不存在单点故障。另一方面,连接网络的设备必须支持插卡、接口、电源等部件的冗余与热插拔能力以及支持例如VRRP等路由器冗余协议。网络系统设计中的设备高可靠性和系统高可用性;要求设备所有关键部件可以实现冗余工作,可以在线更换(插拔),故障的恢复时间在秒级间隔内完成。多级容错设计基于单个设备高可靠性的基础之上进一步提高系统的可用1.2.开放性网络设计应当考虑使用开放的国际标准协议,例如网络协议TCP/IP,路由协议OSPF、IS-IS,网络管理协议1.3.先进性在选择网络技术时必须在满足需求和先进性的条件下选择采用主流技术。在满足需求的条件下选用主流技术可以在产品选择、网络扩展、网络升级方面取得更大的主1.4.可管理性网络中的任何设备均可以通过网络管理平台进行控制,网络的设备状态,故障报警等都可以通过网管平台进行监控,通过网络管理平台简化管理工作,提高网络管理1.5.安全性构建主动、有效的系统安全体系,包括网络结构设计、路由策略、传送技术选择、安全基础设施、应用系统安全和安全管理保障体系等方面。1.6.标准化、规范化本项目的网络系统设备,应符合相应的国际标准、国家标准或者相关行业规范。便于系统的升级、扩容,以及与其它系统或厂家的设备的互连、互通。在网络系统总体设计中,应采用开放式的体系结构,便于网络的扩展,且相对独立的子网络便于进行组合和调整。网络系统中选用成熟的标准化的路由通信协议,保证网络互联的稳定性和数据的互通。2.主机存储备份系统设计原则2.1.可扩展性在满足用户目前需要的同时,为进一步的业务发展提供良好的扩展能力,存储管理设备和软件需采用先进技术,以利于整个系统的平滑升级。同时,必须考虑到今后存储环境的变化和灾难恢复系统建立的需要。2.2.可管理性和高效性2.3.安全性有些关键性的任务是要24小时不停机运行的,在备份2.5.关键技术2.5.1.大数据技术种业产业互联网服务平台的建设在一开始就需要规划其技术路线,包括开发运行环境和体系架构,必须考虑其稳定可靠、符合业界标准及发展趋势,能满足系统不断发展的业务需求、处理能力需求和技术更新发展的需求,我们采用SDCHadoop平台和面向服务的体系结构(SOA)及基于Hadoop的数据仓库Hive。(1)架构设计大数据基础平台集工作台、工作流开发环境、任务调度、数据管理、数据检索、集群运维管理系统和应用门户为一体,为用户提供基于大数据的基础解决方案,全面满足不同行业、不同人群对大数据的个性化要求。SDCHadoop集成开发工具:提供了web图形化方式操作,包括流程控制、作业调度、数据管理、数据搜索、元数据管理、文件管理等功能。HDFS:Hadoop分布式文件系统(HadoopDistributedFileSystem),提供高吞吐量的数据访问,适合大规模数据集方面的应用。Zookeeper:提供分布式、高可用性的协调服务能力。帮助系统避免单点故障,从而建立可靠的应HBase:提供海量数据存储功能,是一种构建在HDFS之上的分布式、面向列的存储系统。Elasticsearch:提供了一个分布式多用户能力的全Parquet:面向分析型业务的列式存储格式。为各类应用程序进行资源管理和调度。Tachyon:分布式内存文件系统,可以在集群里以访问内存的速度来访问存在tachyon里的文件。Redis:提供基于内存的高性能分布式K-V缓存系统。MapReduce提供快速并行处理大量数据的能力,是一种分布式数据处理模式和执行环境。Spark:基于内存进行计算的分布式计算框架。Strom:提供分布式、高容错的实时计算系统。Hive:建立在Hadoop基础上的开源的数据仓库,提供类似SQL的HiveQueryLanguage语言操作结构化数据存储服务和基本的数据分析服务。Impala:提供SQL语义,能查询存储在Hadoop的通过它提供的丰富的API、基于内存的高速执行引擎,用户(2)功能模块(警告、错误、隐患)进行实时监控,并以图表形式呈统一用户权限管理提供统一用户权限管理,方便管理员对用户进行管提供了web图形化方式操作,包括流程控制、作业调度、数据管理、数据搜索、元数据管理、文件管理等功流程控制工作流是由多个节点和节点间的依赖关系所组成的一组逻辑和规则,形成一张有向无环图(DAG图)开发者可通过开发面板和管理面板进入工作流设计器,在工作流设计器中通过拖拽不同类型节点并连线的方式来开发一个工作流,提供基本的数据集成、数据计算、数据调度等组件的工作流设计,支持工作流的新增、删除、修改、查询、测试运行、格式化、提交、保存。支持设置工作流任务定时执行,并实时监控任务执行情况,支持运行日志查看。实时概况采用多视图实时对流程运行进行监控,从状态、时段、步骤类型、耗时等不同角度查看过去12小时或24小时内所有流程的运行统计概况,帮助用户第一时间获知全局运行情况,并提供强大的性能分析报告优化流程调度。流程设计据建立,数据挖掘场景构建等复杂流程设计,界面简洁,数据管理作。可指定数据库进行查询,支持历史查询记录查看。圆形图、映射图;图表还可按升序、降序及正常序显示查及从回收站恢复删除的文件。数据访问,适合大规模数据集方面的应用,为海量数据提NameNod,例如打开、关闭、重命名文件和目录,同时决MapReduce的根源是函数性编程中的map和reduce函输入域中的每个元素对应一个键值对。Reduce函数接受力,这样原本必须用单台较强服务器才能运行的任务,在分布式环境下也能完成了。的资源管理模块,可以为各类应用程序进行资源管理和调ResourceManager:RM是一个全局的资源管理器,负责整个系统的资源管理和分配。它主要由两个组件构成:调度器(Scheduler)和应用程序管理器(ApplicationsManager)调度器根据容量、队列等限制条件(如每个队列分配一定的资源,最多执行一定数量的作业等),将系统中的资源分配给各个正在运行的应用程序。调度器仅根据各个应用程序的资源需求进行资源分配,而资源分配单位用一个抽象概念Container表示。Containe资源分配单位,它将内存、CPU、磁盘、网络等资源封装在是一个可插拔的组件,用户可根据自己的需要设计新的调包括应用程序提交、与调度器协商资源以启动ApplicationMaster、监控ApplicationMaster运行状态并在失败时重新启动它等。的Container启动/停止等各种请求。ApplicationMaster:AM负责一个Application生命HBase适合于存储大表数据(表的规模可以达到数十亿行以及数百万列)访问可以达到实时级别。HBase集群由Master进程和多个Regi快速:数据处理能力,比MapReduce快10-100倍。易用:可以通过Java,Scala,Python,简单快速的提供了众多高层的工具,例如SparkSQL,MLib,GraphX,群,并且能够直接读取现存的Hadoop数据。尤其,Spark和Hadoop紧密结合,可以通过大数据基础平台Console部署安装Spark。SparkStreaming是一种构建在Spark上的实时计算框架,它扩展了Spark处理大规模流式数据的能力。SparkSQL是Spark中用于结构化数据处理的模块。SparkSQL提供了一种通用的访问多数据源的方式,可访问的数据源包括Hive、Avro、ParquetJDBC数据源,这些不同的数据源直接也可以实现互相操作。SparkSQL复用了Hive的前端处理逻辑和元数据处理模块,使用SparkSQL可以直接对已有的Hive数据进等诸多接口,对客户端提供多样接入形式。分布式搜索ElasticSearchElasticSearch是一个实时分布式搜索和分析引擎:可用于全文搜索、结构化搜索、文本分析;提供了一个分布式多用户能力的全文搜索引擎,基于RESTfulweb接口,目的是通过简单的RESTfulAPI来隐藏Lucene的复杂性,从而让全文搜索变得简单;使用Java开发的,用于复杂应用底层的搜索功能开发。Elasticsearch不仅仅是Lucene和全文搜索,还支化数据。Elasticsearch是面向文档(documentoriented)同时会索引(index)每个文档的内容使之可以被搜在Elasticsearch中,可以对文档(而非成行成列的数据)进行索引、搜索、排序、过滤。解决如下问题:当两个Spark作业需要共享数据时,无需份数据,从而降低JVM内存压力,减少垃圾收集发生的频Redis(REmoteDIctionaryService)支持多种数据类(字符串)、list(链表)、set(集合)、zset(有序规模的处理能力时,可以一键式扩容一对或多对主从实用户无需其他操作。Balance:出现扩容异常、时,Redis集群中的数据可能会分布不均匀,此时可以通过管理界面上提供的Balance功能,让系统自动对集分布式应用程序协调服务ZooKeeperFollower和Observer,其结构和相互关系。通常来全、文件系统层加密实现多维度安全管理。架构安全基于息动态加密,集群内部用户信息禁止明文存储。理层,提供企业用户统一的计算资源管理、动态资源分SDCHadoop大数据基础平台分布式实时搜索与分析引擎,可实时对数据进行深度搜索,支持多维度的数据展现6.1.2面向服务的体系结构(SOA)SOA是面向开放的云计算的系统架构设计理念,是在应用系统之上、之外,从全局角度来关注体系的整体架构,专注不同技术平台上系统之间的互操作和网上工作的能力,从整体、全局、根本上解决互联互通、资源共享、网上工作的合理途径。在平台各应用系统和以后其应用系统的建设中,需要使得所有的应用系统都具有良好的可扩展、可连通性,以满足各系统之间的交互和沟通的需要,实现系统的“高内聚、低耦合”特性,降低某一系统升级、改造和扩建对其它系统的影响,并降低相应的成本。实现上述需求,最好的体系结构就是SOA。SOA体系结构示意图SOA是一个组件模型,它将应用程序的不同功能单元(称为服务)通过这些服务之间定义良好的接口和契约联系起来。接口是采用中立的方式进行定义的,它应该独立于实现服务的硬件平台、操作系统和编程语言。这使得构建在各种这样的系统中的服务可以以一种统一和通用的方式进行交互。传统的Web(HTML/HTTP)技术有效的解决了人与信息系统的是采用面向服务的商业建模技术和WEB服务技术,实现SOA的本质思路在于使得信息系统个体在能够沟通的基础上形成网上工作。通过采用SOA架构,使得企业可重复利用一些现存的应用系统,能对业务的变化做出快速的反应,利用对现有的应用程序和应用基础结构applicationinfrastructure的投资来解决新的业务需求,为客户、商业伙伴以及供应商提供新的互动渠道,并呈现一个可以支持有机业务性,使得企业可以按照模块化的方式来添加新服务或更新现有服务,以解决新的业务需要,提供选择从而可以通过不同的渠道提供服务,并可以把企业现有的或已有的应用作为服务,从而保护了现有的IT基础建设投资。采用服务驱动型方法的企业体验着以下业务和IT好处:效率:将业务流程从“烟囱”状的、重复的流程向维护成本较低的高度利用、共享服务应用转变。求,为客户、雇员和合作伙伴更提供高水准的服务。难度更小,达到节约时间和资金的目的。护和集成的成本。如今的服务驱动型企业都在体验着开发获得业务机会所带来的这些好处。Hive是基于Hadoop的数据仓库工具,可对存储在处理,提供了类似于SQL语言的查询语言-HiveQL,可通(SubjectOriented)、集成(Non-Volatile)、反应历史变化(TimeVariant)的数据集数据仓库体系结构通常含四个层次:数据源、数据存储和管理、数据服务、数据应用。数据源:是数据仓库的数据来源,含外部数据、现有业务系统和文档资料等;数据集成:完成数据的抽取、清洗、转换和加载任务,数据源中的数据采用ETL(Extract-Transform-Load)工具以固定的周期加载到数据仓库中。数据存储和管理:此层次主要涉及对数据的存储和管理,含数据仓库、数据集市、数据仓库检测、运行与维护工具和元数据管理等。数据服务:为前端和应用提供数据服务,可直接从数据仓库中获取数据供前端应用使用,也可通过OLAP(OnLineAnalyticalProcessing,联机分析处理)服务器为前端应用提供负责的数据服务。数据应用:此层次直接面向用户,含数据查询工具、自由报表工具、数据分析工具、数据挖掘工具和各类应用传统数据仓库的问题无法满足快速增长的海量数据存储需求,传统数据仓库基于关系型数据库,横向扩展性较差,纵向扩展有限。无法处理不同类型的数据,传统数据仓库只能存储结理能力不足,当数据量达到TB级后基本无法获得好的性Pig可作为Hive的替代工具,是一种数据流语言和运供数据的实时访问功能,而Hive只能处理静态数物联网是上个世纪90年出现的一个概念,现在受到了一的产品电子码,叫做EPC(ElectronicProductCode),通常EPC码被存入硅芯片做成的电子标签内,附在被标识务,就是物联网。无线射频识别(RFID)系统是使用无线射频技术在开放系统环境中进行对象识别.这种识别的优点之一是无需物理接触或其它任何可见的接触.现在,许模糊识别等各种智能计算技术,对海量数据和信息进行分析和处理,对物体实施智能化的控制。无线射频识别(RFID)系统是使用无线射频技术在开放系统环境中进行对象识别。这种识别的优点之一是无需物理接触或其它任何可见的接触。现在,许多人已将RFID系统看作是一项实现普适计算环境的有效技术。RFID应用十分广泛,例如,它可以用于生产和销售管理场合以简化供应链管理并实现对存货成本的有效控制,可以代替传统的二维条形码用于数字图书馆管理,可用于动物研究和饲养中的动物识别,可用于防伪造的电子护照系统,甚至可以用于构建智能自组网络环境等等。1、物联网系统的流程图物取同AFID应用察统2、RFID系统的组成及其工作原理数据数据咤射频识别阅读器网络标签(Tag,即射频卡):由耦合元件及芯片组成,标签应用运营体系应用运营体系信息感知体系整合应用层信息运营层信息传输层信息采集层进行采集,将其转化为可供处理的数字化信息。信息采集层涉及的典型技术包括RFID(射频识别)、各种传感器二.信息传输层该层的主要任务是将信息采集层采集到的信息,通过传感器网、通信网、互联网等各种网络进行汇总和传输,从而将大范围内的信息加以整合,以供处理。信息汇总层涉及的典型技术如Ad-Hoc(无线自组三.信息运营层该层的主要任务是将经过信息传输层整合汇总的信息进行分析和处理,并在必要时,将各种信息按照其应用途径进行分类管理,形成新的信息基础架构,为各种应用提供信息平台支撑。统)、ERP(企业资源管理计划),此外,还涉及到API接口,专家系统等应用模块。四.整合应用层该层的主要任务是整合信息运营层提供的各种信息,开发实际应用,对现实世界的实时情况形成数字化的认知,并进行全局性的决策支持。J2EE最初是由SunMicrosystems在1999年中期发布的,其正式发布则在1999年后期。J2EE仍然较新,其依次发布的版本间仍然存在着重大的改变,特别是在EJB方面。平台是建立在Java“一次编写,随意运行”的理念上的,它通过一组技术和一套API实现。系统API被访问,从而支持硬件和OS无关性。由于这种原因,遵循J2EE体系结构技术规范的企业级系统可以非常容易地在硬件系统和不同的OS之间衔接。(1)将Web页面中的输入元素封装为一个(请求)数据(2)根据请求的不同,调度相应的逻辑处理单元,并将(请求)数据对象作为参数传入。(3)逻辑处理单元完成运算后,返回一个结果数据对(4)将结果数据对象中的数据与预先设计的表现层相融合并展现给用户或将其持久化。这样的J2EE系统将具有下以几个优点:(1)多个视图能共享一个模型。在MVC架构中,模型响应用户请求并返回响应数据,视图负责格式化数据并把它们呈现给用户,业务逻辑和表示层分离,同一个模型可以被不同的视图重用,所以大大提高了代码的可重用性。(2)模型是自包含的,与控制器和视图保持相对独立,所以可以方便地改变应用程序的数据层和业务规则。由于MVC的三个模块相互独立,改变其中一个不会影响其它的两个,所以依据这种设计思想能构造良好的松耦合的构件。一.B/S的概念B/S(Brower/Server,浏览器/服务器)模式又称B/S客户机上只需要安装一个浏览器,服务器上安装M板文件生成HTML文件向则览器显示页面结束接收响应ySql等数据库;浏览器通过WebServer同数据库进行数据二.B/S工作原理B/S架构采取浏览器请求,服务器响应的工作模式。用户可以通过浏览器去访问Internet上由Web服务器产生的文本、数据、图片、动画、视频点播和声音等信息;而每一个Web服务器又可以通过各种方式与数据库服务器连接,大量的数据实际存放在数据库服务器中;从Web服务器上下载程序到本地来执行,在下载过程中若遇到与数据库有关的指令,由Web服务器交给数据库服务器来解释执行,并返回给Web服务器,Web服务器又返回给用户。在这种结构中,将许许多多的网连接到一块,形成一个巨大的(网页文件、图片、声音等等)返回给浏览器。(1)服务器是一种计算机硬件:服务器应该算是一种将数据返回给用户的客户端(浏览器)。应用程序服务器(简称为AppServer)。IIS服务器和Internet上的计算机软件。它负责Web浏览器提交的文本一个网络服务器(Web服务器)。结合浏览器的多种脚本语言和ActiveX技术,用通用浏览2.由于Web采用了“瘦客户端”,使系统的开放性得3.系统的相对集中性使得系统的维护和扩展变得更加容易。比如数据库存储空间不够,可再加一个数据库服务器;系统要增加功能,可以新增一个应用服务器来运行新4.界面统一(全部为浏览器方式),操作相对简单。5.业务规则和数据捕获的程序容易分发。B\S架构图应用层请求-WEBWEB服务器B\S程序工作示意图器器第三章系统安全解决方案对网络中的各种软硬件资源(主机、硬盘、文件、数据库、子网等)进行访问控制,防止未授权的用户进行非化安全大约70%以上的问题是由于管理方面的原因造成系统安全内核技术、身份验证技术、网络防病毒技术、检测审计技术、备份技术等。(1)网络加密技术网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网路节点之间的链路信息安全;端点加密是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。一般常用的加密方法是链路加密和端点加密。链路加密侧重于在通信链路上而不考虑信源和信宿,是对保密信息通过各链路采用不同的加密密钥提供安全保护。链路加密是面向节点的,对于网络高层主体是透明的,它对高层的协议信息(地址、检错、帧头帧尾)都加密,因此数据在传输中是密文的,但在中央节点必须解密得到路由信息。端到端加密是指信息由发送端自动加密,形成TCP/IP数据包,然后作为不可阅读和不可识别的数据穿过网络,当这些信息一旦到达目的地,将自动解密、重组,成为可读数据。端点加密是面向网络高层主体的,它不对下层协议进行信息加密,协议信息以明文的形式传输,用户数据在中央节点不需解密。端点加密系统的价格比较便宜,并且与链路加密和节点加密相比更可靠,更容易设计、实现和维护。端点加密还避免了其他加密系统所固有的同步问题,此外,从用户的角度出发,端点加密更自然些,在对数据信息进行加密的同时,不影响网络上其他的用户。(2)防火墙技术、内外网隔离、网络安全域的隔离在内外部网络之间,设置防火墙(包括分组过滤和应用代理)实现内外网的隔离与访问控制是保护内部网络安全的主要措施之一。防火墙可以表示为:防火墙=过滤器十安全策略+网关。防火墙可以监控进出网络的数据信息,从而完成仅让安全、核准的数据信息进入,同时又地址对内部网络构成威胁的数据进入任务。通常,防火墙服务的主要目的是:限制他人进入内部网络、过滤掉不安全服务和非法用户、限定访问的特殊站点等等。防火墙的主要技术类型包括网络级数据包过滤器和应用级代理服务器。由于网络级数据包过滤器和应用级代理服务器两种类型的防火墙系统各有优缺点,因此在实际中,应将二者结合起来使用。分组过滤器作用在网络层和传输层,只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。应用代理,俗称"网关",作用在应用层,特点是完全隔绝了网络通信流,通过对各种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常对于内部网络不同网络安全域的隔离及访问控制,防火墙被用来隔离内部网络的一个网段与另外一个网段。这样就能防止影响一个网段的问题穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个更敏感,这样,在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。(3)网络地址转换技术网络地址转换技术也称为地址共享器或地址映射器,设计的初衷是为了解决网络IP地址不足的问题,现在多用于网络安全。内部主机向外部主机连接时,使用同一个IP地址,相反的,外部主机要向内部主机连接时,必须通过网关映射到内部主机上。它使外部网络看不到内部网络,从而隐藏内部网络,达到保密的目的,使系统的安全性提高,并且节约从ISP处得到的外部IP地址。(4)操作系统安全内核技术(5)身份验证技术(6)网络防病毒技术控制(如防病毒卡)等。的网络中,因而要在网关上设防,在病毒从客户机向服务器转移的过程中杀掉,把病毒感染的区域限制在最小的范网络防病毒技术是相对的,并不能封杀所有的病毒,对于出现的新类型的病毒,网络防病毒技术有可能出现滞后的现象,因此应及时更新病毒库。(7)网络安全检测技术网络安全取决于网络系统中最薄弱的环节,所以,应及时的发现网络系统中最薄弱的环节。检测网络中最薄弱环节的方法是定期对网络系统进行安全性分析,及时发现并修正存在的漏洞和弱点。网络安全检测工具通常是一个网络安全性评估分析软件,其功能是用实践性的方法扫描分析网络系统,检查报告系统中存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。(8)安全审计与监控技术审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具,不仅能够识别谁访问了系统,还能指出系统正被怎样的使用,对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统的识别问题,并且它是后面阶段事故处理的重要依据,为网络犯罪行为及泄密行为提供取证基础。另外,通过对安全事件的不断收集与积累并且加以分析,有选择性的对其中的某些站点或用户进行审计跟踪,以便对发现或可能产生的破坏性行为提供有力的证据。采用各层次的安全审计措施是网络安全系统的重要组成部分,对于审计数据的维护是其重要内容之一,建议网络系统建立安全审计中心或审计小组,对所有各层次的审计数据进行统一处理和管理。(9)网络备份技术备份技术为一个目的而存在,尽可能的全盘恢复运行计算机系统所需的数据和系统信息。根据系统安全需求可选择的备份机制有:场地内高速度、大容量自动的数据存储、备份与恢复;场地外的数据存储、备份与恢复;对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时也是系统灾难恢复的前提之一。2、信息安全技术及规划信息安全技术主要涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面。(1)鉴别技术鉴别是对网络中的主体进行验证的过程,通常有三种令、密钥;而是主体携带的物品,如智能卡和令牌卡;三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。口令机制:口令是相互约定的代码,假设只有用户和系统知道。口令有时由用户选择,有时由系统分配。智能卡:访问不但需要口令,也需要使用物理智能卡,在允许其进入系统之前检查是否允许其接触系统。主体特征识别:利用个人特征进行鉴别的方式具有很高的安全性。目前已有的设备包括:视网膜鉴别仪、声音验证设备、手型识别器和指纹识别器等。(2)数据信息加密技术数据信息加密技术目的是对传输中的数据流信息加密,仪防止通信线路上的窃听、泄漏、篡改和破坏。信息加密过程是由加密算法来实现的,以很小的代价提供很牢靠的安全保护。在多数情况下,信息加密是保证信息保密性的唯一方法。(3)数据完整性鉴别技术对于动态传输的数据信息,许多协议确保信息完整性的方法大多是收错重传、丢弃后续包的办法,但黑客的攻击可以改变信息的内容,所以应采取有效的措施来保证信(4)防抵赖技术防抵赖技术包括对源和目的地双方的证明,常用的方法是数字签名。数字签名采用一定的数据交换协议,使得通信双方能够满足两个条件,接受方能够鉴别发送方所宣称的身份,发送方以后不能否认它发送过数据这一事实。实现防抵赖技术的途径主要有:采用可信的第三方数字证书;使用时间戳;采用一个在线的第三方、数字签名与时鉴于为保障数据传输的安全,需采用数据加密技术、数据完整性鉴别技术与防抵赖技术。因此为节省投资、简化系统配置、便于管理、使用方便,有必要选取集成的安全保密技术措施及设备。(5)数据存储安全技术在信息系统中,存储的信息主要包括纯粹的数据信息和各种功能性文件信息两大类。对于纯粹的数据信息的保护,以数据库信息的保护最为典型,而对各种功能文件的保护,终端安全很重要。(6)数据库安全技术(7)信息内容审计技术习和培训。(1)多人负责原则(2)任期有限原则(3)职责分离原则3.5.第三方等级保护要求第三级安全保护能力:应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。1三级基本要求1.1技术要求1.1.1物理安全物理位置的选择(G3)a)机房和办公场地应选择在具有防震、防风和防雨等b)机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。物理访问控制(G3)a)机房出入口应安排专人值守,控制、鉴别和记录进b)需进入机房的来访人员应经过申请和审批流程,并c)应对机房划分区域进行管理,区域和区域之间设置d)重要区域应配置电子门禁系统,控制、鉴别和记录b)应将设备或主要部件进行固定,并设置明显的不易c)应将通信线缆铺设在隐蔽处,可铺设在地下或管道b)机房及相关的工作房间和辅助房应采用具有耐火等b)应采取措施防止雨水通过机房窗户、屋顶和墙壁渗c)应采取措施防止机房内水蒸气结露和地下积水的转d)应安装对水敏感的检测仪表或元件,对机房进行防b)应提供短期的备用电力供应,至少满足主要设备在c)应设置冗余或并行的电力电缆线路为计算机系统供c)应在业务终端与业务服务器之间进行路由控制建立f)应避免将重要网段部署在网络边界处且直g)应按照对业务服务的重要次序来指定带宽分配优先访问控制(G3)b)应能根据会话状态信息为数据流提供明确的允许/c)应对进出网络的信息内容进行过滤,实现对应用层d)应在会话处于非活跃一定时间或会话结束后终止网g)应按用户和系统之间的允许访问规则,决b)审计记录应包括:事件的日期和时间、用户、事件边界完整性检查(S3)b)应能够对内部网络用户私自联到外部网络的行为进入侵防范(G3)a)应在网络边界处监视以下攻击行为:端口扫描、强b)当检测到攻击行为时,记录攻击源IP、攻击类型、d)主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;e)身份鉴别信息应具有不易被冒用的特点,口令应有f)应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;g)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;h)应实现设备特权用户的权限分离。1.1.3主机安全身份鉴别(S3)a)应对登录操作系统和数据库系统的用户进行身份标b)操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;c)应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;d)当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;e)应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。f)应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。访问控制(S3)a)应启用访问控制功能,依据安全策略控制用户对资b)应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;c)应实现操作系统和数据库系统特权用户的权限分d)应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;e)应及时删除多余的、过期的帐户,避免共享帐户的f)应对重要信息资源设置敏感标记;g)应依据安全策略严格控制用户对有敏感标记重要信安全审计(G3)b)审计内容应包括重要用户行为、系统资源的异常使f)应保护审计记录,避免受到未预期的删除记录入侵的源IP、攻击的类型、攻击的目的、攻击的时b)应能够对重要程序的完整性进行检测,并在检测到b)主机防恶意代码产品应具有与网络防恶意代码产品c)应对重要服务器进行监视,包括监视服务器的d)应限制单个用户对系统资源的最大或最小使用限e)应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。1.1.4应用安全身份鉴别(S3)a)应提供专用的登录控制模块对登录用户进行身份标b)应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;c)应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别d)应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;e)应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。b)访问控制的覆盖范围应包括与资源访问相关的主c)应由授权主体配置访问控制策略,并严格限制默认a)应提供覆盖到每个用户的安全审计功能,对b)应保证无法单独中断审计进程,无法删除、修改或d)应提供对审计记录数据进行统计、查询、分析及生a)应保证用户鉴别信息所在的存储空间被释放或再分b)应保证系统内的文件、目录和数据库记录等资源所b)应具有在请求的情况下为数据原发者或接收者提供b)应提供自动保护功能,当故障发生时自动保护当前资源控制(A3)g)应提供服务优先级设定功能,并在安装后根据安全a)应能够检测到系统管理数据、鉴别信息和重要业务b)应能够检测到系统管理数据、鉴别信息和重要业务b)应采用加密或其他保护措施实现系统管理数据、鉴a)应提供本地数据备份与恢复功能,完全数据备份至b)应提供异地数据备份功能,利用通信网络将关键数c)应采用冗余技术设计网络拓扑结构,避免关键节点d)应提供主要网络设备、通信线路和数据处理系统的1.2管理要求a)应制定信息安全工作的总体方针和安全策略,说明b)应对安全管理活动中的各类管理内容建立安全管理c)应对要求管理人员或操作人员执行的日常管理操作d)应形成由安全策略、管理制度、操作规程等构成的a)应指定或授权专门的部门或人员负责安全管理制度b)安全管理制度应具有统一的格式,并进行版本控c)应组织相关人员对制定的安全管理制度进行论证和d)安全管理制度应通过正式、有效的方式发布;e)安全管理制度应注明发布范围,并对收发文进行登评审和修订(G3)a)信息安全领导小组应负责定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定;b)应定期或不定期对安全管理制度进行检查和审定,对存在不足或需要改进的安全管理制度进行修订。1.2.2安全管理机构b)应设立系统管理员、网络管理员、安全管理员等岗d)应制定文件明确安全管理机构各个部门和岗位的职授权和审批(G3)b)应针对系统变更、重要操作、物理访问和系统接入c)应定期审查审批事项,及时更新需授权和审b)应加强与兄弟单位、公安机关、电信公司的合作与c)应加强与供应商、业界专家、专业的安全d)应建立外联单位联系列表,包括外联单位名称、合e)应聘请信息安全专家作为常年的安全顾问,指导信d)应制定安全审核和安全检查制度规范安全审核和安b)应严格规范人员录用过程,对被录用人的身份、背d)应从内部人员中选拔从事关键岗位的人员,并签署人员离岗(G3)b)应取回各种身份证件、钥匙、徽章等以及机构提供a)应定期对各个岗位的人员进行安全技能及安全认知a)应对各类人员进行安全意识教育、岗位技能培训和b)应对安全责任和惩戒措施进行书面规定并告知相关c)应对定期安全教育和培训进行书面规定,针对不同d)应对安全教育和培训的情况和结果进行记录并归档外部人员访问管理(G3)a)应确保在外部人员访问受控区域前先提出书面申b)对外部人员允许访问的区域、系统、设备、信息等b)应以书面的形式说明确定信息系统为某个安全保护c)应组织相关部门和有关安全技术专家对信息系统定a)应根据系统的安全保护等级选择基本安全措施,并依据风险分析的结果补充和调整安全措施;b)应指定和授权专门的部门对信息系统的安全建设进行总体规划,制定近期和远期的安全建设工作计划;c)应根据信息系统的等级划分情况,统一考虑安全保障体系的总体安全策略、安全技术框架、安全管理策略、总体建设规划和详细设计方案,并形成配套文件;d)应组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件的合理性和正确性进行论证和审定,并且经过批准后,才能正式实施;e)应根据等级测评、安全评估的结果定期调整和修订总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件。产品采购和使用(G3)a)应确保安全产品采购和使用符合国家的有关规定;b)应确保密码产品采购和使用符合国家密码主管部门c)应指定或授权专门的部门负责产品的采购;d)应预先对产品进行选型测试,确定产品的候选范围,并定期审定和更新候选产品名单。a)应确保开发环境与实际运行环境物理分开,开发人员和测试人员分离,测试数据和测试结果受到控制;b)应制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则;c)应制定代码编写安全规范,要求开发人员参照规范d)应确保提供软件设计的相关文档和使用指南,并由e)应确保对程序资源库的修改、更新、发布进行授权外包软件开发(G3)a)应根据开发需求检测软件质量;b)应在软件安装之前检测软件包中可能存在的恶意代c)应要求开发单位提供软件设计的相关文档和使用指d)应要求开发单位提供软件源代码,并审查软件中可a)应指定或授权专门的部门或人员负责工程实施b)应制定详细的工程实施方案控制实施过程,并要求c)应制定工程实施方面的管理制度,明确说明实施过a)应委托公正的第三方测试单位对系统进行安全性测b)在测试验收前应根据设计方案或合同要求等制订测c)应对系统测试验收的控制方法和人员行为准则进行d)应指定或授权专门的部门负责系统测试验收的管e)应组织相关部门和相关人员对系统测试验收报告进a)应制定详细的系统交付清单,并根据交付清单对所b)应对负责系统运行维护的技术人员进行相应的技能c)应确保提供系统建设过程中的文档和指导用户进行d)应对系统交付的控制方法和人员行为准则进行书面e)应指定或授权专门的部门负责系统交付的管理工0等级测评(G3)a)在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改;b)应在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改;c)应选择具有国家相关技术资质和安全资质的测评单d)应指定或授权专门的部门或人员负责等级测评的管1安全服务商选择(G3)a)应确保安全服务商的选择符合国家的有关规定;b)应与选定的安全服务商签订与安全相关的协议,明c)应确保选定的安全服务商提供技术培训和服务承诺,必要的与其签订服务合同。1.2.5系统运维管理环境管理(G3)a)应指定专门的部门或人员定期对机房供配电、空b)应指定部门负责机房安全,并配备机房安全管理人d)应加强对办公环境的保密性管理,规范办公环境人b)应建立资产安全管理制度,规定信息系统资产管理c)应根据资产的重要程度对资产进行标识管d)应对信息分类与标识方法作出规定,并对信息的使a)应建立介质安全管理制度,对介质的存放环境、使b)应确保介质存放在安全的环境中,对各类介质进行c)应对介质在物理传输过程中的人员选择、打包、交d)应对存储介质的使用过程、送出维修以及销毁等进f)应对重要介质中的数据和软件采取加密存储,并根a)应对信息系统相关的各种设备(包括备份和冗余设备)、线路等指定专门的部门或人员定期进行维护管理;b)应建立基于申报、审批和专人负责的设备安全管理c)应建立配套设施、软硬件维护方面的管理制度,对d)应对终端计算机、工作站、便携机、系统和网络等设备(包括备份和冗余设备)的启动/停止、加电/断电等e)应确保信息处理设备必须经过审批才能带离机房或a)应对通信线路、主机、网络设备和应用软件的运行b)应组织相关人员定期对监测和报警记录进行分析、评审,发现可疑行为,形成分析报告,并采取必要的应对c)应建立安全管理中心,对设备状态、恶意代码、补丁升级、安全审计等安全相关事项进行集中管理。网络安全管理(G3)a)应指定专人对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作;b)应建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周期等方c)应根据厂家提供的软件升级版本对网络设备进行更新,并在更新前对现有的重要文件进行备份;d)应定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞进行及时的修补;e)应实现设备的最小服务配置,并对配置文件进行定f)应保证所有与外部系统的连接均得到授权和批准;g)应依据安全策略允许或者拒绝便携式和移动式设备b)应定期进行漏洞扫描,对发现的系统安全漏洞及时d)应建立系统安全管理制度,对系统安全策略、安全e)应指定专人对系统进行管理,划分系统f)应依据操作手册对系统进行维护,详细记录操作日g)应定期对运行日志和审计数据进行分析,以便及时c)应对防恶意代码软件的授权使用、恶意代码库升b)应建立变更管理制度,系统发生变更前,向主管领d)应建立中止变更并从失败变更中恢复的文件化程b)应建立备份与恢复管理相关的安全管理制度,对备c)应根据数据的重要性和数据对系统运行的影响,制d)应建立控制数据备份和恢复过程的程序,对备份过程进行记录,所有文件和记录应妥善保存;e)应定期执行恢复程序,检查和测试备份介质的有效性,确保可以在恢复程序规定的时间内完成备份的恢复。2安全事件处置(G3)a)应报告所发现的安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱点;b)应制定安全事件报告和处置管理制度,明确安全事件的类型,规定安全事件的现场处理、事件报告和后期恢c)应根据国家相关管理部门对计算机安全事件等级划分方法和安全事件对本系统产生的影响,对本系统计算机安全事件进行等级划分;d)应制定安全事件报告和响应处理程序,确定事件的报告流程,响应和处置的范围、程度,以及处理方法等;e)应在安全事件报告和响应处理过程中,分析和鉴定事件产生的原因,收集证据,记录处理过程,总结经验教训,制定防止再次发生的补救措施,过程形成的所有文件f)对造成系统中断和造成信息泄密的安全事件应采用a)应在统一的应急预案框架下制定不同事件的应急预b)应从人力、设备、技术和财务等方面确保应急预案d)应定期对应急预案进行演练,根据不同的应急恢复第四章项目在线交易平台建设XX县种子产业互联网平台系统是以在线交易平台为中心的,其他的生产管理系统、生产服务管理系统、物流仓储管理系统、供应链金融管理系统都是围绕该系统来建设的。因此,在线交易平台是所有系统的核心,该系统的建设对平台来说至关重要。在线交易平台的成功设计与实现首先在于对需求的分析,电子商务的出现是对企业传统的宣传、经营的模式和理念的挑战,它促使企业建立完善的网络信息系统,从而在日益严峻的全球市场竞争中发挥企业优势,降低企业运营成本,获取有效的商业信息。采取高效的商业决策和快速的商品流通,从而实现企业的不断发展。需要对用户需求有敏锐的敏感度和深刻的理解,这在很大程度上会决定在线交易平台实现的成败。因此需要面对的问题是如何更好的了解、分析客户,明确用户的需求,并且能够将这些需求通过准确的,恰当的途径告知所有项目人员,从而保证项目开发过程能够坚持满足用户需求的正确方向。在线交易平台设计的任务目标在于实现在线商品交易,对于买家可以使用户能够更加方便和轻松的进行商品购物、讨论、评价等;对于卖家可以让个人或企业发布自己得商品、信息、公告等。同时,在线交易平台有其固定的用户特点。如对于买家,他们更喜欢便宜的商品,更注重商品的质量。害怕买到假货,次货;但由于在线购物的独特性即买家只能看到网站所展示的商品图片以及对商品的说明、评论等内容。鉴于这些方面,在线交易平台的设计需要充分考虑到买家购物的特殊性,从而在图片展示,对商品的各种

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论