电子商务系统投标文件.docx

上传人:小飞机 文档编号:1739976 上传时间:2022-12-16 格式:DOCX 页数:58 大小:4.01MB
返回 下载 相关 举报
电子商务系统投标文件.docx_第1页
第1页 / 共58页
电子商务系统投标文件.docx_第2页
第2页 / 共58页
电子商务系统投标文件.docx_第3页
第3页 / 共58页
电子商务系统投标文件.docx_第4页
第4页 / 共58页
电子商务系统投标文件.docx_第5页
第5页 / 共58页
点击查看更多>>
资源描述

《电子商务系统投标文件.docx》由会员分享,可在线阅读,更多相关《电子商务系统投标文件.docx(58页珍藏版)》请在三一办公上搜索。

1、电子商务系统投标文件康芸健康护理医疗器械有限公司电子商务系统技术方案 投标文件单位:常州香传电子商务有限公司编制日期:2013年7月目录1 系统建设方案31.1概述31.2系统设计原则41) 系统设计先进性42) 系统设计的完备性53) 系统的灵活性54) 系统设计的合理性55) 系统设计的开放性56) 系统的容错性57) 系统的可靠性58) 系统安全性69) 系统的简便性、易用性610) 系统的经济性71.3系统设计目标及指导思想71) 系统建设指导思想72) 系统建设目标71.4系统技术方案81) 系统整体架构82) 总体技术路线113) 系统特点131.5系统业务方案141) 系统整体功

2、能框架142) 系统规划与设计153) 前端主要功能说明154) 后端主要功能说明181.6系统安全方案191) 网络安全风险分析192) 安全认证与信息安全213) 防火墙规划244) 入侵防御系统规划255) 入侵检测系统规划266) 数据库服务安全规划271.7项目实施方案281) 项目实施建议282) 编写项目实施计划293) 组建项目实施小组294) 项目实施进度计划301.8项目培训方案301) 培训目的302) 培训对象303) 培训类型304) 培训内容315) 培训时间326) 培训计划321.9质量保证方案341) 质量管理组织342) 配置管理计划343) 检查与评审制度

3、354) 软件验收351.10项目测试与验收方案361) 测试方案362) 验收方案401.11技术支持及售后服务方案411) 售后服务和技术支持概述412) 服务方案422 同类型成功案例介绍483 公司简介504 运营规划511 系统建设方案1234561.1概述一、项目名称电子商务系统。二、项目概况与定位近年来随着互联网的发展,中国互联网应用服务形式不断增多电子商务不断普及和深化。电子商务在我国工业、农业、商贸流通、交通运输、金融、旅游和城乡消费等各个领域的应用不断得到拓展,应用水平不断提高,正在形成与实体经济深入融合的发展态势。康芸经过多年发展实体连锁门店的经验,线下实体店已经成熟运营

4、。利用网络为消费者提供更便捷的服务,在网络上推广康芸的品牌,实现线上销售、线下连锁实体店服务的模式已是康芸发展的必然趋势。香传电商可提供从网站建设到运营维护一体式的综合解决方案,利用成熟的技术团队搭建符合康芸现状的网站,进行网络营销,通过线上、线下资源的互补实现销售增长、加速实体连锁扩张的规模及速度。而医疗器械产业根植于人民日益增长的生命健康追求,具有庞大、稳固且持续存在的市场。本身的市场需求存在,尤其是新兴基层市场的快速增长,这些都是我国医疗器械企业的成长机会。目前,中国医械行业以经销商为主体,企业、实体店为流通平台的主要渠道模式,还未有一个真正成熟的网上医械销售电商。所以,通过本次项目合作

5、,基于康芸庞大的产品库和线下多家实体销售店,借助香传专业的技术团队和优质的技术实力,我们要建设在医械行业首个完整完善的网上销售网站。三、技术标准 GB 8566 计算机软件开发规范 GB 8567 计算机软件产品开发文件编制指南 GB/T 12504-90计算机软件质量保证计划规范 GB/T 12505-90计算机软件配置管理计划规范 GB 1526-89信息处理-数据流图、程序流程图、系统流程图、程序网络图和系统资源图的文件编制符号及约定 UML参考手册(第2版)1.2系统设计原则确立系统实施原则,是建立在对系统需达到的近远期目标、系统的功能要求、建设单位的资金安排、人员的接受能力、计算机技

6、术发展的趋势和潮流等因素基础上的。系统实施原则的确立将对系统的软件、硬件、网络通信和统计业务操作方法起到指导作用。考虑到以上众多因素,本方案设计原则可扼要概括为:先进、完备、普适、规范、开放、容错、可靠性、安全性、简便性、经济性等原则。1) 系统设计先进性计算机应用系统开发的先进性体现在与现有同类系统的比较中,具有在采用的系统开发组织方式、构作的体系结构、使用的开发工具、形成的软件产品性能等方面具有更多的优势。作为实际应用开发项目,不是研究性课题,没有必要一定采用最新、最尖端的技术,因为这样的技术其稳定性、实用性方面的风险比较强。项目信息技术是当今科技发展最迅猛的领域之一,新系统、新技术、新方

7、法展出不穷,技术与产品的更新升级频度越来越快。对于一些大型的、开发周期较长的应用系统,如果采用了过时的、不适当的技术,可能会导致一个系统刚刚投入应用就处于落后状态的尴尬地步,甚至可能面临被淘汰的境地。所以,在考虑一个系统的先进性时,既不能脱离项目实际情况,一味追求新思路新工具,但必须根据项目实际情况,适应计算机应用技术与标准发展,在保证业务基本需要的基础上,考虑投入的资金能够发挥更大的作用,在技术上满足更长时期的业务发展的要求。在对于技术发展趋势充分的评估下,在系统设计、技术采用方面需要具体一定的前瞻性、超前量。只有这样,才能在技术上满足更长时期的业务发展的要求,保护投资,延长系统的生命周期。

8、因此在整个系统构架中我们根据公司多年的项目实施情况及项目使用的特点,从满足需要,减少建设方实施成本的角度出发进行选择。2) 系统设计的完备性本系统设计的完备性原则是指设计应满足多层次、全方位的管理需要,覆盖全部业务环节,实现数据及管理的统一,能通过简单修改配置满足业务功能需求。3) 系统的灵活性系统设计应具有很强的适应性、通用性、适用性等。4) 系统设计的合理性计算机应用软件系统的开发必须遵循国家行业法律、法规、政策、规范的指导,遵循用户单位的有关规定要求,尽可能使用具体操作人员日常形成的、行之有效的约定俗成的方法。5) 系统设计的开放性系统设计必须采用层次化、模块化、组件化、面向对象的体系架

9、构;系统开发必须保证简明标准的代码风格和科学合理的项目管理,原则要求系统留有充分的二次开发接口,以便于未来的功能扩充。6) 系统的容错性容错性原则指充分考虑实际业务的各种复杂情况,采取相应的技术措施,使其都能够处理。7) 系统的可靠性保证系统运行的稳定可靠,是一个系统最基本的要求。系统本身的质量保证,业务正确性必须在提交给用户之前公司内部进行全面的测试。系统将提供业务操作的事件跟踪与撤消功能,提供系统数据的一致性检查功能,总分平衡稽核功能,将系统维护量降低到最小程度。系统应具有很强的容错能力和处理突发事件的能力,具有较强的数据备份、恢复和容灾机制,保证系统稳定无误地正常运转,确保系统数据万无一

10、失,不能因某个误操作或某个突发事件导致数据丢失或系统瘫痪。8) 系统安全性安全性是指可靠性、保密性和数据一致性。电子商务领域对安全性的要求十分严格,计算机系统的安全性主要包括以下几个方面:硬件平台安全性:当计算机的元器件突然发生故障,或计算机系统工作环境设备突然发生故障时,计算机系统能继续工作或迅速恢复。网络通迅系统安全性:按国家有关规定,考虑加密系统。操作系统安全性:操作系统安全性要达到C2级,即通过注册、安全事件审计、资源隔离等方式使用户的行为具有个体可查性,实施存取限制,保护数据防止被别的用户读取或破坏。数据库安全性:数据库要有以下安全机制:磁盘镜像、数据备份、恢复机制、事务日志、内部一

11、致性检查、锁机制以及审计机制等安全保障体制,确保数据库的安全。应用软件系统的安全性包括以下几个方面:认同用户和鉴别:确认用户的真实身份,防止非法用户进入系统。存取控制:当用户已注册登录后,核对用户权限,根据用户对该项资源被授予的权限对其进行存取控制。审计:系统能记录用户所进行的操作及其相关数据,能记录操作结果,能判断违反安全的事件是否发生,如果发生则能记录备查。保障数据完整性:对数据库操作保证数据的一致性和数据的完整性。制定合适的安全策略,建立有效的网络安全制度。对网络运行性能和资源访问控制进行实时有效的监控和日志记录。保证通信传递的安全性,采用安全可靠的网络通信设备。9) 系统的简便性、易用

12、性系统建设必须立足于应用,使建设的系统能够切实解决康芸实际问题,达到在网络上推广康芸医械的品牌,实现线上销售、线下连锁实体店服务的模式。系统应将复杂性封装在系统内部,提供简洁友好的用户界面,使操作流畅快捷,易学易用。界面总体风格一致;操作简便,复杂操作具有向导提示;数据输入实时检测并有相应提示;具有详细的在线帮助。10) 系统的经济性系统设计应充分考虑实际投产成本,力求少花钱、多办事,能通过成本较低的软件方案解决的不应通过加大硬件投入解决,对现有投资考虑最大可能的保护。1.3系统设计目标及指导思想1) 系统建设指导思想针对康芸的要求,我们制定了如下项目建设指导思想:(1)、遵循“统一规划,分布

13、实施”的指导思想,在统一设计的前提下,系统全面满足业务需求,建立统一、一致的电商平台,而且这个电商平台具有一定的生命力,能够适应一定时期内的业务调整、管理改革变化的要求。(2)、系统将按照开发实施标准,在循序渐进、稳步有效的前提下,逐步建立起一个结构清晰、稳定高效,既考虑现有主流模式,又具有前瞻性的开放的电商平台。2) 系统建设目标(1)、建立“康芸”健康护理类产品的电子商务品牌;(2)、实现线上销售、线下实体店配送、售后服务;(3)、开辟供应商渠道及大宗采购、批发等渠道;(4)、xxxxxxxxxxxxxxxxxxxxxx;(5)、xxxxxxxxxxxxxx。1.4系统技术方案1) 系统整

14、体架构电子商务系统包括产品管理子系统、订单管理子系统、查询报表子系统、用户管理子系统、平台管理子系统与系统基本设置几大部分,完全满足康芸的电子商务平台的需求。根据实用性、先进性、规范性、安全性、可追溯性、可持续改进性等系统建设原则,从而勾画出本项目的软件框架计,设计并建立新的软件系统。形成一个规范的,功能强大的,能全面覆盖范围全面,能处理多种信息类型的系统。整体系统设计安全可靠,具有清晰的层级、权限管理体系,完备的系统审计、日志回溯功能,可靠的数据校验、纠错控制,强大的网络及硬件测控、系统容错、备份恢复等安全机制。满足目前和未来的业务需求,在系统整体架构、业务流程构造以及数据分析和决策支持等方

15、面达到同行业领先水平。在对业务系统需求的总体把握和对功能要求的具体分析的基础上,来描述整个系统中各组成部分及其相互关系。目的是根据本系统的技术规范,把复杂的大系统抽象成各子系统,从基本系统特征、要求构成入手,构造总体结构,分析各子系统之间相互关系,从而为各子系统的软件设计把握整体方向。(1) 系统逻辑结构从系统的需求和其阶段性发展、系统交接对象、系统使用等方面入手,本着整个系统建设原则的实现,我们从逻辑层次上分为交互层、解析层、集成层、应用层、应用服务器层、基础层N层体系(如下图所示): 前端交互层解析层(权限、资源分配等)应用层(业务组件)集成层(适配API针对第三方应用等)应用服务器层(标

16、准的目录服务接口、数据库接口、消息服务接口、事务服务接口等)基础层(目录服务、数据库服务、消息服务、索引服务等) 对本系统来说,只有考虑了上述层次才是一个同时具有长远的生命周期、健康的扩展性、系统柔韧性的系统,电子商务系统是一个投资大、系统功能复杂、网状性交互的系统,只有具有以上层次规划、设计思想的系统,才能满足实用、先进、符合未来的要求。(2) 系统物理结构在我们从逻辑上将本系统从上述N个层次体系上进行规划和设计时,在物理上要根据具体的系统来进行实施,对本系统我们分为以下几个功能组件:系统分类管理、内容发布、搜索、信息集成、邮件集成、应用业务组件/服务,其它组件/服务。在我们的物理实现过程中

17、,主要是使用基于JSON作为数据传递协议。(3) 系统网络拓普此电商平台的网络系统将采用以太网交换技术,同时建立100M出口的与internet的连接通道,将支持大量在线用户的并发连接。(1) 数据业务网(Inside)使用交换机实现数据内网交互,保证数据服务器网络的稳定和畅通。通过主备方式保护和交换来自内网外网间的数据。(2) 整个网络系统中,以TCP/IP为基础的网络通信协议,形成了一个初具规模计算机网络体系。(4) 系统部署方案上图中Node A、Node B等为集群中的节点Server服务端,可以是1到n个,它们可以在一台物理机器上,也可以部署在不同的物理机器上Proxy代理服务器将集

18、中受理访问需求,根据目前两台集群服务器的繁忙度,确定将访问需求转发到哪台服务器上,实现负载均衡,让这两台集群服务器最大程度上分载访问压力。2) 总体技术路线(1) 平台式的架构、集中式的管理建立统一的统一平台从而实现应用支撑平台,对系统软件的运行模式、应用接口、数据存储进行平台化设计,大大降低系统的维护成本,不但解决了访问异地、异构的数据库的问题、而且可以实现统一的安全保证。(2) 采用面向对象的方法分析和设计系统创建新的大规模集成应用需要相当多的概念、逻辑和物理方面的规划。必须对新的业务规则和现有的数据结构充分研究,才能提出应用解决方案。数据建模和应用系统构造是重新确定、改造和实现数据流和业

19、务流要求的过程。这包括查看现有的数据模型和业务流程,以确定它们是否可被重复使用,并创建新数据模型和流程,以满足应用系统的独特要求。建模过程中的主要活动包括:确定数据类型及其相关过程、定义数据约束、确保数据的完整性、定义操作过程、多维结构分析等,这些目标的最佳分析和实现手段是面向对象技术。实现面向对象的分析和设计,建立应用系统体系模型、数据模型和功能模型。(3) 基于SOA的应用接口系统内部的接口考虑到系统内部模块与模块之间(包括不同的子系统之间)业务相关性比较大,相互之间的访问频繁,数据量较大。系统内部的各个服务组件必须实现基本的服务标准接口,系统将服务组件注册到应用服务仓库上,我们在需要访问

20、服务时,可以向应用服务总线发出调用请求,应用服务总线接到请求向应用服务仓库发出查询请求,应用服务仓库将查询到的服务信息返回给应用服务总线,应用服务总线对请求进行调度,将请求送入服务组件并取得服务结果。若对性能系统要求很高,也可以直接调用服务的相应方法取得服务结果。系统的接口调用过程如下图所示:与第三方系统的接口因为第三方软件的系统接口与我们的系统的调用规范可能不同,某些第三方软件无法向企业服务总线进行注册,因此我们需要将第三方软件需要发布的服务进行封装,将其封装成符合SOA规范的服务向系统进行注册,通过企业服务总线实现调用请求的路由,完成调用。系统的接口调用过程如下图所示。 数据接口对于无条件

21、相互访问的系统,我们可以采用数据接口的方式进行数据的交换,达到系统交互的目的。例如:外部接口应用没有网络访问条件条件,因此无法进行相互访问,但我们可以通过数据接口进行数据的手工导入导出,进行数据交换,从而达到系统交互的目的。在允许物理连通的情况下数据传输的方式可以采用网络传输,在不允许物理连通的情况下我们可以采用手工导入导出到磁盘的方式进行传输。3) 系统特点本公司在使用先进技术的基础上,结合电子商务平台的行业管理经验,开发的电子商务平台。该平台具有以下技术和业务方面的特点:(1) 可升级特点 系统技术架构 同类型平台的开发、实施与维护(2) 技术特点基于平台技术 基于SOA的体系架构; 基于

22、XML标准的数据总线; 支持系统重构开发; 支持多层架构应用体系; 支持异构数据库; 提供基础构件库并支持松散耦合的业务构件开发;全面满足平台级安全 支持ssl,安全加密传输要求; 使用硬件硬件和密码混合验证的方法,支持密码等关键信息的加密; 支持根据系统功能应用的具体情况,对于应用系统的登录用户实施权限控制;权限可以分别控制菜单权限、功能权限和数据权限; 符合技术规范以及相关数据传输规范;数据库无关性 高度集成,利用数据字典功能可以实现应用的数据库无关性,移植时只需要对数据字典进行重新定义即可。全面满足与相关系统的接口 平台须具备良好的扩展性,除了内置一些常见的第三方应用接口,还具备优良的扩

23、展性。 本系统之间建议采用总线数据模式,便于每层之间的数据通讯,更加降低系统的耦合度; 系统之间能采用json技术等标准方式进行数据通讯;成熟、完善、丰富的业务类库 业务系统拥有成熟、完善、丰富的业务构件,包含了基础类库、角色和权限管理构件库、流程构件库、管理构件库、分析构件库、各种业务构件库,形成综合的业务原子构件。1.5系统业务方案1) 系统整体功能框架电子商务系统包括产品管理子系统、订单管理子系统、查询报表子系统、用户管理子系统、平台管理子系统与系统基本设置几大部分,完全满足康芸的电子商务解决方案的需求,其系统主要功能如下图。浏览用户网上商城(品类)新品上架推荐产品订单管理(后台)仓储运

24、输网站首页其他设置站点地图收藏本页设为首页产品信息、分类信息、价格信息、服务信息、广告招商信息、留言信息、其他信息客户留言、服务流程、我的购物车、会员信息、各模块项下图片、视频信息等关于我们联系方式帮助中心加盟中心友情链接法律声明供应商入口注:以上结构、内容、布局方式都可按客户的不同商务模式、不同要求进行调整、模块和内容进行细化。2) 系统规划与设计根据实体店和电子商务特点、服务理念、服务内容形式的不同,规划建设不同的网页表达方式,在设计和创意方面既体现企业的服务特色,又兼顾行业拓展的方向。做到既量身定做、又兼容并蓄。1设计风格主视觉设计:绿色、大气、简洁,突出家庭护理、健康理念交互效果设计:

25、包含js前端交互效果等,色彩、字体、样式等可自定义2界面创意确立UI规范。网站CI设计、系统页面风格。标准的图标风格设计,统一的构图布局,统一的色调、对比度、色阶。3. 导航/结构设计;提示信息、帮助文档文字表达遵循的开发原则。浏览器兼容调试:多浏览器兼容系统设置(权限/支付/邮件/短信/接口预置)业务规则、活动规则、推广链接。3) 前端主要功能说明(1) 非会员购物功能无需注册也可以进行商品购买,有利于增加商品销售。(2) 预付款购物功能会员可以有预付款,并可以通过预付款进行购物。(3) 会员积分与会员价功能(1) 不同会员拥有不同积分,属于不同的会员级别,享有相对应的产品奖励;(2) 会员

26、有相应的会员价格购买商品;(4) 便捷的商品检索功能客户可以非常便捷的查询与检索所需要的产品,系统提供多种商品检索方式。(5) 多种商品分类形式多种商品分类方式,可供客户采用多种方式查询商品信息。商店提供产品类型分类可分二级、最新上架商品分类、最新特价商品分类、最新热卖产品分类等等。也可以查看商品的管理商品与推荐商品。(6) 商品排行榜功能 系统自动将商品人气值从高至低排列,供客户了解人气商品排行。(7) 会员中心功能 会员中心包括会员注册、积分管理、会员身份验证、会员资料修改、订单查看、订单修改、以往购物记录等等功能。 (8) 购物车功能 灵活好用的购物车,实时了解当前所购买商品总价,实时对

27、购物车商品进行增删,实时计算商品总价。 (9) 多种支付选择 客户可以选择从银行卡汇款、邮局汇款、货到付款、上门付款、支付宝等等主流的支付方式。(10) 多种配送方式选择 客户可以选择商品的配送方式,比如快递、平邮、送货上门等等配送方式,系统自动计算相关配送价格(由厂家支付)。(11) 在线订单生成 系统自动将客户资料、产品资料、总金额、支付方式、配送方式等信息自动生成完善的订单,并发送到商店管理后台,供商店管理员实时进行处理。(12) 商品评论功能 客户可以就不同商品发表评论,查看其他客户对商品的评论信息。(13) 公告查看功能 商店可以发布不同的公告类信息供客户查看,了解商店动态信息、了解

28、最新产品信息。(14) 丰富的产品信息呈现方式 商店采取html在线编辑器发布产品信息与动态类信息,客户可以查看具有丰富表现形式的产品和动态信息。 (15) 顺畅的在线购物流程 商店依据最新网络购物流程开发,让客户有着更为完美的网络购物体验。(16) 留言本功能管理员在后台审核后前台显示,防止不良信息。(17) 团购订单管理系统支持大客户批发和团队购买,可以通过前台针对某种商品进行多数量的预定和发送订单。(18) 多种多样的广告表现形式合理安排了多处站内广告,全部支持flash动画与图片。(19) 文章可分类您可以在热点资讯和购物指南两个版块可在进行下一级的分类。(20) 管理权限可进行编辑可

29、以给商城维护人员,分配更细致的管理权限。4) 后端主要功能说明(1) 图片管理对图片的管理包括添加、删除、修改,图片的内容元素主要包括如下:图片名称、所属栏目、上传图片、权限管理。(2) 栏目管理一般是以设置图片或内容的类别作为栏目,在这里可以进行栏目的添加、删除修改栏目名、菜单的排序、类别排序、首页排序。(3) 静态页管理生成静态页面的栏目,包括关闭网站静态页面功能、首页更新静态页、列表页更新静态页、内容也更新静态页。(4) 广告管理网站上分布着各种广告,在这里进行广告的添加和修改。(5) 用户列表用户的各项参数设置。(6) 系统设置进行系统的参数设置,包括系统名称、是否允许用户注册、用户申

30、请后是否需要审核。(7) 密码修改使用人员的密码修改。(8) 公告管理首页显示的公告文章。(9) 留言管理对留言的回复,修改,删除。(10) 系统退出退出管理后台。(11) 统计报表订单统计,金额统计,库存统计,用户统计。1.6系统安全方案1) 网络安全风险分析 对于信息网所面临的安全风险涉及网络环境多方面,包括:自然灾害水灾、火灾、地震等;电子化系统故障系统硬件、电力系统故障等;人员无意识行为编码缺陷、系统配置漏洞、误操作及无意泄漏等;人员蓄意行为网络环境可用性破坏、恶意攻击等。其中,前三个方面的风险能够通过增强对网络环境的抗自然灾害的能力、加强网络设备管理维护、系统操作管理等手段来加以完善

31、,尽可能将风险降低到能够被控制和管理的程度。而对于第四方面的安全风险,对整个信息网的安全环境所构成的危害最大,同时也是最难于管理与防范的。且不仅仅能够通过加强对网络环境及人员的安全管理所能够实现的,尽管安全管理非常重要。同时需要相应的安全技术手段辅助完成。这也是本安全方案所要详细阐述的。对于在信息网环境中,采取何种安全技术手段且如何实现,就需要通过对前面提到第四方面的安全风险的分析的基础上,针对信息网安全需求来确定。对于风险来说,它应包括那些可以被管理但又不能被清除的,以及那些能够中断网络工作流并对工作环境造成破坏性的威胁。其中,主要包括:对于网络应用服务的非授权访问 信息交互的保密性 网络病

32、毒的传播与渗入 网络黑客行为 通过对以上主要的网络威胁分析,得出网络的安全需求安全风险分析汇总:安全风险类别安全风险描述安全需求网络架构网络访问的合理性来自外接专网的越权访问访问控制来自外接专网的恶意攻击入侵检测来自外接专网的病毒入侵病毒防护来自系统同级、上级和下级节点的越权访问访问控制来自系统同级、上级和下级节点的恶意攻击入侵检测来自系统同级、上级和下级节点的病毒入侵病毒防护TCP/IP的弱点利用TCP/IP弱点进行拒绝服务攻击边界隔离利用TCP/IP弱点进行IP欺骗攻击边界隔离蠕虫病毒攻击系统加固网络设备的风险路由器弱口令的风险漏洞扫描口令明文传递的风险加密传输假路由、路由欺骗攻击漏洞扫描

33、敏感信息在广域网中传输的安全隐患系统数据在传输过程中被窃取、篡改、删除通讯信道加密网络及系统漏洞的安全隐患黑客利用已知的漏洞对网络或系统进行恶意攻击漏洞扫描应用系统关键业务主机出现故障和系统漏洞的安全隐患不能实时监控关键业务主机硬件系统的运行情况集中安全管理(主机性能监控)不能实时报告关键业务主机系统故障集中安全管理(主机稳定性监控)操作系统的安全级别低,缺乏对使用关键业务主机操作系统用户权限的严格控制、文件系统的保护等访问控制(主机安全防护)数据库系统的安全隐患不能实时监控数据库系统的运行情况包括:数据库文件存储空间、系统资源的使用率、配置情况、数据库当前的各种死锁资源情况、数据库进程的状态

34、、进程所占内存空间等。集中安全管理(数据库稳定性监控)2) 安全认证与信息安全信息安全的构架信息安全的构架应该由三个维度组成。第一个维度是安全区域的划分。在信息安全保障系统将网络和信息系统,按照重要程度和涉密级别,划分为核心安全域、重要安全域、一般安全域等不同级别的安全区域,有针对性地提供安全保障,内容包括域内计算环境安全、域边界与互联安全、通信传输安全等方面。第二个维度是信息安全的层次化结构,它包括了:数据安全针对数据存储和使用过程的安全控制,包括数据安全存储、数据备份和恢复等机制;应用安全针对应用系统计算资源的安全控制,包括用户认证、授权和访问控制、应用数据加密、应用访问审计等机制;系统安

35、全在系统软件层面上的安全控制,包括系统配置管理、安全补丁管理、病毒检测和防治等机制;网络安全在网络通信层面上的安全控制,包括网络隔离、网络访问控制、网络管理、网络监控、网络安全传输等机制;物理安全包括信息资产所处的环境安全、设备和介质安全等机制。第三个维度是信息安全的生命周期。信息安全保障体系,是针对网络和信息系统生命周期的各阶段(系统设计、系统实现、运行维护等),全程提供安全控制,既包括了针对安全事件的事先预防保护机制,也包括了安全事件发生时的检测和响应机制,同时还包括了安全事件发生后的应急恢复措施,以达到安全保障的目标。这样,三维架构的信息安全保障是层次化、全方位、全时空的,可以有效地防止

36、和抵御各类攻击和安全事件的发生。图1信息安全保障体系结构信息安全保障的具体措施下列几项具体措施可以称之为信息安全的利器:根据不同的网络通信介质环境,采用不同的加密设施和加密机制。如使用对称密码的加密机、使用公钥密码和对称密码的PKI/SSL安全传输等,有效地保护了通信传输安全;采用基于PKI的数字证书认证机制以及第三方权威的认证中心的服务,除了能够在交易发生时进行强身份认证外,还保证了交易信息的真实性、完整性、私密性和不可否认性;在信息系统中部署单机版或网络版的分布式杀毒系统,可以有效地遏制病毒危害;采用VPN(Virtual Private Network),即“虚拟专用网络”技术。VPN的

37、核心就是利用公共网络建立虚拟私有网。它可以通过特殊的加密的通讯协议(如IPSec),在连接在Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路,就好比是架设了一条专线一样,但是它并不需要真正的去铺设光缆之类的物理线路。虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。信息系统使用可靠的物理安全保护设施(机房环境、基础设施、安全保卫、通信链路等);一整套安全策略、安全管理制度、操作规范以及周到的安全组织、安全审计、安全监督图2信息安全保障的措施网络安全认证在信息安全中的地位从上述信息安全保障体系架构中我

38、们可以看到,网络安全认证只是这个庞大复杂架构中的一个环节。认证是为了保障安全,但认证并不等于安全。信息系统的安全必须全方位、全时空、多层次地加以保护,才能达到目的。当然,我们也同时看到,安全认证在信息安全,特别是交易安全中占有极其重要的地位。因为在处理互联网的事务中最基本安全要求是交易的可信性,既包括交易主体的可信性,也包括交易客体(即交易内容)的可信性。所以我们在为众多网上业务系统设计安全方案时,总是把安全认证作为信息安全保障的主要措施,放在方案的首位。3) 防火墙规划安全域划分的原则设网络安全系统安全域的设计主要遵循以下设计原则:1、明确网络资源事实上我们不能确定谁会来攻击系统,所以在制订

39、安全策略和框架之初应当充分了解系统的内部构架,了解要保护什么,需要什么样的访问,以及如何协调所有的网络资源和访问。2、确定网络访问点网络管理员应当了解潜在的入侵者会从哪里进入系统。通常是通过网络连接、拨号访问以及配置不当的主机入侵系统。3、限制用户访问的范围应当在网络中构筑多道屏障,使得非法闯入系统者不能自动进入整个系统,尤其要注意网络中关键敏感地区的防范。4、明确安全设想每个安全系统都有一定的假设。一定要认真检查和确认安全假设,否则隐藏的问题就会成为系统潜在的安全漏洞。5、充分考虑人的因素在构建安全体系时,人的因素是非常重要的。即便制定了非常完善的安全制度,如果操作员不认真执行,也无疑会为不

40、法入侵者大开方便之门。6、实现深层次的安全对系统的任何改动都可能会影响安全,因此系统管理员、程序员和用户需要充分考虑变动将会造成的附带影响。构建安全体系的目标之一是使系统具有良好的可伸缩性,而且不易影响系统的安全性。4) 入侵防御系统规划入侵检测部署示意图入侵防御产品是一种主动的、积极的入侵防范、阻止系统,它部署在网络的进出口处,当它检测到攻击企图后,它会自动地将攻击包丢掉或采取措施将攻击源阻断。入侵防御产品在网络边界检查到攻击包的同时将其直接抛弃,则攻击包将无法到达目标,从而可以从根本上避免黑客的攻击。这样,在新漏洞出现后,只需要撰写一个过滤规则,就可以防止此类攻击的威胁了。当把入侵防御产品

41、看成是一定安全目标的系统时,我们可称之为入侵防御系统(IPS)。IPS的检测功能类似于IDS,但IPS检测到攻击后会采取行动阻止攻击,可以说IPS是基于IDS的、是建立在IDS发展的基础上的新生网络安全产品。入侵防护系统 (IPS) 倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。IPS通过一个网络端口接收来自外部系统的流量,经过检查确认其中不包含异常活动或可疑内容后,再通过另外一个端口将它传送到内部系统中。这样一来,有问题的数据包,以及所有来自同一数据流的后续数据包,都能在 IPS 设备中被清除掉。IPS实

42、现实时检查和阻止入侵的原理在于IPS拥有数目众多的过滤器,能够防止各种攻击。当新的攻击手段被发现之后,IPS就会创建一个新的过滤器。IPS数据包处理引擎是专业化定制的集成电路,可以深层检查数据包的内容。如果有攻击者利用Layer 2 (介质访问控制)至Layer 7(应用)的漏洞发起攻击,IPS能够从数据流中检查出这些攻击并加以阻止。传统的防火墙只能对Layer 3或Layer 4进行检查,不能检测应用层的内容。防火墙的包过滤技术不会针对每一字节进行检查,因而也就无法发现攻击活动,而IPS可以做到逐一字节地检查数据包。所有流经IPS的数据包都被分类,分类的依据是数据包中的报头信息,如源IP地址

43、和目的IP地址、端口号和应用域。每种过滤器负责分析相对应的数据包。通过检查的数据包可以继续前进,包含恶意内容的数据包就会被丢弃,被怀疑的数据包需要接受进一步的检查。针对不同的攻击行为,IPS需要不同的过滤器。每种过滤器都设有相应的过滤规则,为了确保准确性,这些规则的定义非常广泛。在对传输内容进行分类时,过滤引擎还需要参照数据包的信息参数,并将其解析至一个有意义的域中进行上下文分析,以提高过滤准确性。 过滤器引擎集合了流水和大规模并行处理硬件,能够同时执行数千次的数据包过滤检查。并行过滤处理可以确保数据包能够不间断地快速通过系统,不会对速度造成影响。这种硬件加速技术对于IPS具有重要意义,因为传

44、统的软件解决方案必须串行进行过滤检查,会导致系统性能大打折扣。5) 入侵检测系统规划由于系统中必须对外提供一系列的网络服务,因此从安全策略上来讲,防火墙必须允许来自外部一定的程度的访问,这样除了正常的数据以外,来自外部的攻击在潜在漏洞存在的前提下,也可以通过防火墙到达内部网络。入侵检测系统的作用入侵检测(IDS)的目标是实时地识别并尽可能地阻止内部网络用户和外部攻击者对计算机系统的非授权使用、误用和滥用。一般情况下,在每一个被监测的网络或者网段上都要部署网络IDS,以便IDS可以监视特定网络上计算机之间的所有通信。IDS将搜索安全事件的特征(如异常数据包、不正确的源或目的地址以及特定的关键字)

45、。基于网络的IDS通过对用户会话和命令参数与攻击者渗透网络时采用的基于规则的技术进行比较来执行攻击检测。基于网络的入侵检测系统的工作原理图如下:其中的黄色数据流代表正常的数据流向,为了实现对数据流的监视功能,需要交换机支持对该数据流复制一份相同的数据流,通过监视端口传送给入侵检测系统,供其进行安全分析。由此可以看出入侵检测系统对原网络系统的性能没有任何影响,也能够灵活适应各种网络拓扑结构。IDS是边界防御的一个重要方面,网络IDS通常被设置在客户机和服务器通信路径的中间,这样的方式使得IDS可以接近实时地进行广泛的分析,以便检测发生的攻击。入侵检测系统和防火墙系统虽然同样都是防范网络攻击的主要

46、技术手段,但二者的侧重点并不相同,且具有明显的互补性。入侵检测侧重的是对攻击行为的检测和监控,他可以检测到外部网络、内部网络的异常数据和攻击行为并产生报警;而防火墙侧重的是对来自外部网络的访问的控制和干预,他主要是防范外部的非法访问。当入侵检测系统检测到异常行为或数据时,可以产生报警并将结果传递给防火墙,防火墙通过强制的安全策略,对其进行强有力的干预和阻断,彻底断绝攻击来源的网络连接,这就是入侵检测和防火墙的联动。一个网络IDS只能看到它被安装在的网段的网络流量。只要网络IDS被设置在关键网段,就能够测量对重要系统和应用采用的安全保护机制的效果。6) 数据库服务安全规划用户身份验证与连接层加密由数据库系统提供该级别的安全,指派不同的安全应用角色,保证数据库不被非授权连接和越权访问,对数据库的所有操作有详细的事务日志记录。连接层支持SSL协议,支持强大的128 位加密;基于

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号