资源描述
新余市党员干部培训网络学院建设方案
目 录
摘要 I
ABSTRACT III
1 前言 1
1.1 课题研究背景 1
1.2课题研究现状 1
1.2.1 订阅号 1
1.2.2 服务号 2
1.2.3 企业号 2
1.3课题研究目的 2
1.4课题研究内容 2
1.5本章小结 3
2 相关技术介绍 4
2.1 开发工具简介 4
2.1.1 网页开发工具 4
2.1.2 系统开发工具 4
2.1.3数据库及其工具 4
2.1.4建模工具 4
2.2 关键技术介绍 5
2.2.1 PHP 5
2.2.2 Jquery 5
2.2.3 JavaScript 5
2.2.4 ThinkPHP架构 6
2.2.5 bootstrap架构 6
2.2.6 MVC设计模式 6
2.3 软件/硬件要求 6
2.3.1 软件要求 6
2.3.2 硬件要求 7
2.4 本章小结 7
3 需求分析 8
3.1业务流程概述 8
3.2前端需求分析 9
3.2.1 首页展示 9
3.2.2 商品列表 9
3.2.3 样品列表 10
3.2.4产品相册列表 11
3.2.5产品服务列表 11
3.2.6案例展示列表 11
3.2.7新闻资讯列表 12
3.2.8用户咨询反馈 12
3.2.9用户登录 13
3.2.10用户在线下单 13
3.2.11用户订单信息查看 14
3.3后台需求分析 15
3.3.1管理员登录注销 15
3.3.2注册用户管理 16
3.3.3角色管理 16
3.3.4产品管理 17
3.3.5新闻管理 18
3.3.6订单管理 18
3.3.7咨询反馈管理 19
3.4交互的实现 20
3.4.1客户端与服务器的交互 20
3.4.2 微信服务器与系统的交互 20
3.5本章小结 21
4 系统设计 22
4.1系统数据库设计 22
4.1.1 ER图设计 22
4.1.2系统表设计 22
4.2系统分层设计 26
4.2.1模型层设计(model) 26
4.2.2视图层设计(view) 27
4.2.3控制层设计(control) 28
4.3系统模块详细设计 29
4.3.1系统模块基本设计 29
4.3.2产品管理模块 30
4.3.3订单管理模块 33
4.3.4文章管理模块 35
4.3.5用户管理模块 38
4.3.6角色管理模块 40
4.3.7咨询反馈管理模块 42
4.4本章小结 44
5 系统实现 45
5.1系统前端实现 45
5.1.1实现的功能 45
5.1.2 性能要求 45
5.1.3 详细设计 46
5.1.3 运行结果展示 50
5.2系统后台实现 56
5.2.1实现的功能 56
5.2.2 性能要求 57
5.2.3 详细设计 57
5.2.4 运行结果展示 60
5.3本章小结 64
6 总结与展望 65
6.1项目总结 65
6.1.1 开发中的问题 65
6.2项目展望 65
6.2.1 项目创新点 65
6.2.2 项目展望 错误!未定义书签。
参考文献 67
致谢 68
译文及原文 69
1 前言
1.1网站建设背景
21世纪是人类全面进入信息化社会的新世纪,随着多媒体技术的日益成熟和普及,多媒体技术在网络教学中的应用也越累越普及,它已经成为计算机教学的一个重要组成部分,也给教育带来了革命性的变革。
本系统建成后可以帮助党员干部及时了解和领悟到党的最新指示和指导精神,有效帮助党员提示自我修养,从而实现进一步提升新余市全体党员干部素养的最终目标。
1.2网站建设目的
中国共产党非常注重对党员的思想政治教育,始终将它放在生命线的位置,把它作为党的组织工作、宣传工作的重要内容,作为保持党员先进性的基础性工作,形成了一整套成功的经验。其目的是让广大共产党员全心全意为人民服务,为人民谋福祉,让人民生活更加幸福。
本系统建设目的就在于此,将党员的思想政治教育工作与互联网进行有效结合。使党员干部可以随时随地阅读党的指示精神文件以及观看重要领导人讲话和其他教育视频,省去了定时召开全体党员大会的时间,可以使党员在家或办公室更好的领会党的最新指示精神。
1.3网站建设内容
本文所述系统由前端用户模块和后台管理模块组成,其中前端功能有用户浏览文章(文件下载)、新闻、教育视频及互动,课程检索,在线测试学习情况,登录注册,登录后可查看修改个人信息,学习档案(学习情况统计)等。
后台管理模块有系统设置、用户管理、文章新闻管理、课程管理、角色管理等功能。其中系统设置包括对系统的基本设置,如是否开启注册,注册时需填写的信息等;用户管理栏目下有用户添加(导入)、编辑、删除,用户信息收集,用户学习情况统计等;文章新闻管理栏目包括对网站中显示的文章和新闻进行添加(上传)、编辑、删除等功能;角色管理即为不同管理员账户拥有不同的管理权限,只能管理对应权限中的网站内容;课程管理即为对网站中视频课程进行添加(上传)、编辑、和删除等功能。
2 系统需求与规划
2.1 前端需求与规划
2.1.1 首页展示
首页展示各个板块的最新信息及导航到各个板块(首页、学习中心、最新动态、新闻资讯、下载中心、帮助中心、关于我们、用户注册及登录)的链接,课程观看排行榜,学员学分排行榜,站点实时统计数据(在线人数,访问量,课程数量,注册学员数量等),友情链接,站内搜索(文章,视频),通知公告等。
2.1.2 学习中心模块
该模块下分类展示当前所有的学习资料,包括学习视频、文章等,可按时间、名称、讲课人等索引进行检索。每个学习资料展示相应的浏览量、播放量等。会员可点击查看文章或播放视频进行学习,学习完成之后可测试学习情况,也可在每个学习资料页面中与其他会员进行互动和分享心得等。
2.1.3 最新动态
该模块汇总统计了各个模块的最新动态信息,包括时事动态新闻、最受欢迎的学习资料,最新上传添加的学习资料,最新学员学习排行,最新领导指示文件及发言等。
2.1.4 新闻资讯
该模块下分类展示所有的新闻资讯。例如:按地区分类有国际新闻、国家新闻、江西新闻、新余新闻等,按题材分类有头条、军事、财经、社会等。对于每一篇新闻,用户可参与互动评论。
2.1.5 下载中心
该模块下分为插件下载、学习资料下载。其中插件下载包含网站所必须的一些插件(如flash等),学习资料包含各类文件视频等资料。
2.1.6 帮助中心
该模块下包含系统的使用手册、常见问题解答、咨询反馈,网站建设意见等。
使用手册:图文并茂的描述整个系统的使用方法;
常见问题解答:系统常见问题的汇总与解答;
咨询反馈:非常见问题的反馈与解答;
网站建设意见:用户可对网站建设提供改善意见以供后续升级;
2.1.7 关于我们
该模块是对本网站相关单位及人员的介绍。包括:宣传口号及标语、机构名称及简介、联系地址(以地图形式展示)及联系方式、管理员信息及联系方式等。
2.1.8 用户注册及登录
该模块包含用户的注册及登录功能。
注册:用户需填写相关信息进行注册;
登录:用户输入正确的用户名和密码即可登录系统。
图 2-1 用户登陆用例分析图
图2-1描述了用户登录的流程:输入用户名和密码,验证通过后即可登录成功进入功能页面,否则提示相应的错误,重新输入登录。
2.2 后台需求与规划
2.2.1 管理员登录注销
系统管理员和系统角色首次访问后台是会自动转向登录页面,登录成功后根据角色权限显示相应的菜单。登录之后也可注销账号退出登录。
图 2-2 管理员登录用例分析图
图2-2描述了用户登录的流程:输入用户名和密码,验证通过后即可登录成功进入功能页面,否则提示相应的错误,重新输入登录。
2.2.2 用户管理
系统管理员和有用户管理权限的角色登录后台后可以查看、编辑、添加、删除、锁定注册用户。
图 2-3 管理员登录用例分析图
图2-3描述了管理员管理用户的流程:管理员可以添加、编辑、搜索、查看、删除用户。
2.2.3 角色管理
角色就是具有不同权限的系统管理员,超级管理员可以创建角色并分配相应的权限,登录后台时根据相应的角色权限展示功能菜单,有角色管理权限的角色也可以添加、编辑系统角色。
图 2-4 管理员管理角色用例分析图
图2-4描述了管理员管理角色的流程:管理员可以添加、编辑、搜索、查看、删除角色。
2.2.4 学习资料管理
学习资料管理分为学习资料分类管理和学习资料管理,有学习资料管理权限的角色可以添加、编辑、删除产品及其分类。添加时可通过上传方式添加,视频支持上传添加和外链添加两种方式。
2.2.5 新闻管理
新闻管理包含新闻分类和新闻管理。有新闻管理权限的角色可以添加、编辑、删除新闻及其分类。
图 2-5 管理员管理新闻用例分析图
图2-5描述了管理员管理新闻的流程:管理员可以添加,编辑,搜索,查看,删除新闻及其分类。
2.2.6 学习情况查看
拥有该权限的管理员可查看所有学员的学习情况,测试排名等。
2.2.7 咨询反馈管理
有该权限的管理员可查看,编辑客户的咨询反馈信息,也可以给以回复。
图 2-6 管理员管理咨询反馈例分析图
图2-6描述了管理员管理咨询反馈信息的流程:管理员查看、编辑修改咨询反馈信息。
2.3 交互的实现
2.3.1 客户端与服务器的交互
客户端通过发送HTTP请求跟服务器进行异步交互,服务器收到请求后返回相应的内容到客户端,客户端获取内容后展示在页面上。
图 2-7客户端与服务器的交互分析图
图2-7描述了客户端与服务器交互的分析图,客户端向服务器发送HTTP请求,服务器根据请求内容返回相应的内容并展现给用户。
2.4 建设开发原则
利用计算机系统处理机关各类信息是全新的事物,因此必然会产生各种观点与看法,为减少不必要的争议,尽量少走弯路,有必要确立几点普遍能够接受的原则。
2.4.1 简单工作规范化处理的原则
在日常工作中,有许多相对简单的日常工作,当利用计算机系统处理这些工作时,应将其进一步归纳、简化、合并,使其处理起来更有条理,更加规范。
2.4.2 安全性原则
应有健壮的安全防范措施,从硬件、软件以及行政管理等方面严格管理,杜绝非法入侵和泄密,在必要时采用物理隔离的方法。
2.4.3 实用性原则
系统必须保证实用,切实符合管理人员、使用人员的要求。
2.4.4 可靠性原则
在网络设计时关键部位必须有高可靠性设备,对于重要的网络节点采用先进的高可靠性技术。
2.4.5 开放性原则
网络系统开放性要好,应支持多网络协议。
2.4.6 标准化原则
在网络设备和系统平台选型时,应符合国际网络标准及工业标准,使系统的硬件环境、通信环境、软件环境相互间依赖减至最小,使其各自发挥自身优势。
2.4.7 先进性原则
采用国际先进的互联网技术,采用国际先进的网络技术模式,采用国际先进的技术路线,采用国际先进的体系结构。
3 开发平台规划
3.1 系统结构:浏览器+中间件+数据库 (Browser/Server三层结构)
B/S结构,即Browser/Server(浏览器/服务器)结构,是随着Internet技术的兴起,对C/S结构的一种变化或者改进的结构。在这种结构下,用户界面完全通过WWW浏览器实现,一部分事务逻辑在前端实现,但是主要事务逻辑在服务器端实现,形成所谓3-tier结构。B/S结构,主要是利用了不断成熟的WWW浏览器技术,结合浏览器的多种Script语言(VBScript、JavaScript…)和ActiveX技术,用通用浏览器就实现了原来需要复杂专用软件才能实现的强大功能,并节约了开发成本,是一种全新的软件系统构造技术。随着Windows 98/Windows 2000将浏览器技术植入操作系统内部,这种结构更成为当今应用软件的首选体系结构。显然B/S结构应用程序相对于传统的C/S结构应用程序将是巨大的进步。
B/S结构采用星形拓扑结构建立企业内部通信网络或利用Internet虚拟专网(VPN)。前者的特点是安全、快捷、准确。后者则具有节省投资、跨地域广的优点。须视企业规模和地理分布确定。企业内部通过防火墙接入Internet,再整个网络采用TCP/IP协议。
不同于C/S结构,Browser/Server是建立在广域网的基础上的,由于B/S 建立在广域网之上,不必是专门的网络硬件环境,例如电话上网, 租用设备. 信息自己管理。有着更强的适应范围,一般只要有操作系统和浏览器就行。
B/S 结构下的软件可以个别的更换系统的部分和模块,实现系统的无缝升级. 系统维护开销减到最小.用户从网上自己下载安装就可以实现升级。
B/S 建立在浏览器上, 有更加丰富和生动的表现方式与用户交流. 并且大部分难度减低,减低开发成本。
3.2 系统平台:J2EE
对于用户而言,最有前途的中间件之一就是互联网的平台--J2EE应用服务器。在J2EE应用服务器领域,IBM、BEA、ORACLE等公司都在积极推动市场的发展。那么,J2EE到底有哪些好处呢?
J2EE的全称是Java 2 Platform Enterprise Edition,它是由SUN公司领导、各厂商共同制定并得到广泛认可的工业标准。业界各大中间件厂商如BEA、IBM、Oracle都积极地促进了它的"诞生"、"长大"。
从一开始,J2EE走的就是开放路线--众多厂商共同制定规范,使得J2EE吸收了这些厂商多年来在系统设计、系统集成方面的经验、教训。同时,这些厂商对新技术发展的预测以及各自独到的观点,也会在J2EE的规范中体现。所以,J2EE产品可以满足当前不断变化、日趋复杂的商业需求,很快就成为企业构建新系统的首选产品。由此带来的巨大商业利润又使得各厂商更加努力地完善J2EE,从而造就了J2EE强大的生命力。(1)基础模型Model
3.3 J2EE框架
J2EE是一种利用Java 2平台来简化诸多与多级企业解决方案的开发、部署和管理相关的复杂问题的体系结构。J2EE技术的基础就是核心Java平台或Java 2平台的标准版,J2EE不仅巩固了标准版中的许多优点,例如"编写一次、到处运行"的特性、方便存取数据库的JDBC API、CORBA技术以及能够在Internet应用中保护数据的安全模式等等,同时还提供了对 EJB(Enterprise JavaBeans)、Java Servlets API、JSP(Java Server Pages)以及XML技术的全面支持。
Sun公司在企业版中增加了一整套核心企业应用程序编程界面,而所有这些界面均为标准的模块化组件。J2EE技术还为这些组件提供一整套企业服务,通过自动化的方式完成应用程序开发中的诸多耗时且费力的艰难工作,为用户提供一种可创建广泛兼容的企业解决方案而无需进行复杂编程的平台。利用这一优势可以方便地开发出高质量的、适合企业使用的应用程序,还可极大地减少产品研发上市时间、成本和风险。
J2EE使用了EJB Server作为商业组件的部署环境,在EJB Server中提供了分布式计算环境中组件需要的所有服务,例如组件生命周期的管理、数据库连接的管理、分布式事务的支持、组件的命名服务等等。有些企业级的EJB Server,例如Sybase公司的EAS 3.6(Enterprise Application Server 3.6)还提供了支持高可用性和高性能的群集技术、失败的自动转移和恢复、应用负载的自动均衡能力等。实现商业逻辑的EJB组件可以更加高效地运行在应用服务器中,支持多种客户端的访问,HTTP的客户端可以先向运行在Web Server上的Java Servlet或者JSP发出请求,在JSP中嵌入Java的代码调用运行在EJB Server中的EJB,以实现商业逻辑;而其他的客户端,可以通过IIOP直接访问运行在EJB Server中的组件。
3.4 J2EE的优势
J2EE提供了一个企业级的计算模型和运行环境用于开发和部署多层体系结构的应用(附图所示为J2EE的应用模型)。它通过提供企业计算环境所必需的各种服务,使得部署在J2EE平台上的多层应用可以实现高可用性、安全性、可扩展性和可靠性。它的优越性在于:计算平台支持Java语言,使得基于J2EE标准开发的应用可以跨平台地移植;Java语言非常安全、严格,这使开发者可以编写出非常可靠的代码; J2EE提供了企业计算中需要的所有服务,且更加易用; J2EE中多数标准定义了接口,例如JNDI(Java Naming and Directory Interface)、JDBC、Java Mail等,因此可以和许多厂商的产品配合,容易得到广泛的支持;J2EE树立了一个广泛而通用的标准,大大简化了应用开发和移植过程。
概括起来,J2EE体系结构的优点是:
ØJava Servlet和JSP都要编译为Java Class才作为Servlet运行,因此执行性能会明显提高。
ØJava Servlet和JSP中可以完全使用Java进行编程,可以完成许多简单的商业逻辑,特别是JSP,可以直接书写HTML,因此简化了页面的输出,这样就保留了脚本语言易于使用的优点。
Ø复杂的商业逻辑以组件的形式部署在EJB Server中。由于EJB Server提供了多种组件事务服务,使系统更能够应付大量的并发用户和管理复杂的事务逻辑。
ØEJB Server中集成的组件命名服务可以使组件位置透明化,简化了组件的部署和客户端应用的维护。
Ø开发过程易于分工,可以由专人负责编写组件,其他人组装页面。
ØJ2EE平台全面支持和实施XML,这种强大的组合可使XML具备跨平台的兼容性,甚至用于对XML代码进行语法检查和调试的工具也可与平台无关。J2EE技术和XML技术分别是企业开发的阴阳两极,因为XML可实施独立于平台的数据,而J2EE平台则可实施独立于平台的解决方案。XML可通过移植的方式表现数据,因此就对Java技术的可移植性构成了补充。
3.5 业界对J2EE的支持
J2EE已经成为开发商创建电子商务应用的事实标准。正是认识到J2EE平台作为一种可扩展的、全功能的平台,可以将关键的企业应用扩展到任何Web浏览器上并可适合多种不同的Internet数据流、可连接到几乎任何一种传统数据库和解决方案、使企业经理根据多家企业所提供的产品和技术开发和部署最佳的解决方案进而降低开发网络化应用的费用和复杂性这一巨大优势,很多厂家都表示将对J2EE给予支持,并将J2EE技术作为大型BtoB市场和海量交易处理的安全稳定的端到端平台。已经有许多家厂商取得了Sun公司的许可,如BEA System、Sybase、Oracle以及Fujitsu等等。无疑,J2EE为企业勾勒了一幅具有更强的伸缩性、开放性、安全性且简单易用的未来应用的蓝图。
5 系统安全策略
5.1 网络安全防范措施
5.1.1 采用物理安全技术
物理安全技术的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。正常的防范措施主要有以下几点:
1) 对主机房及重要信息存储、收发部门进行屏蔽处理,即建设一个具有高度屏蔽的屏蔽室,用它来安装主要运行设备,以防止磁鼓、磁带与高辐射设备等的信号外泄。
2) 对本地网、局域网传输线路传导辐射的抑制,由于电缆传输辐射信息的不可避免性,建议网络的主干部分采用光缆传输方式。
3) 对终端设备(尤其是CRT显示器)应尽量选用低辐射产品,或在终端密集的场所采用主动式的干扰设备。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。
4) 对机房管理人员应加强技术和素质培养。
5.1.2 虚拟网络(VLAN)技术
为了便于管理,并提高网络的效率和安全性,除了前面所述的网络物理设计和安全设计外,还需要对网络进行逻辑设计,即划分虚拟网,并做到虚拟网与虚拟网及虚拟网内部各IP子网之间可设定互访权限。虚拟网技术是将网络的物理基础设施与网络逻辑基础设施相分离,使网管人员能方便而动态地建立和重构虚拟网络,以适应今天部门机构的协作与变动,方便网络管理,降低网络管理的成本。总结起来,采用虚拟网技术有下列优点:
1) 提高带宽的利用效率;
2) 提高网络的安全性;
3) 方便网络的管理。
虚拟网络划分可以根据实际情况通过使用专门的管理设置软件,对交换机所连接的网络进行虚拟分组,使几个不同端口所连接的网络成为一组。虚拟网的划分可以跨越多个交换机,也可一个交换机内划分出多个虚拟网。
接入部分采用全交换,按端口划分VLAN,VLAN之间的路由可以设置完整的安全控制机制;在主干上,使用ATM的交换虚电路,具有很高的安全性。同时VLAN的划分有助于管理,它使成员的划分不受物理位置的限制,当员工的部门调动或办公地点移动时,不必调整网络硬件连接,只需做VLAN的设置调整。
5.1.3 信息加密技术
信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。
信息加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。
在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。
在公钥密码中,收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂。加密数据的速率较低。尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。
密码技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。
5.1.4 防火墙控制技术
防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。整个安全解决方案的一个关键部分是网络防火墙,负责监视穿过网络周边的通信及根据安全策略加以限制。周边路由器可见于任何网络边界,例如专用网络、内部网、外部网或Internet之间。防火墙分离内部(专用)和外部(公共)网络。
通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如一次一密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙上。
对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能适当的报警,并提供网络是否受到监控和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。
防止内部网信息的外泄:通过利用防火墙对内部网的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注目的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至暴露了内部网络的某些安全漏洞。使用防火墙就可以隐蔽那些透露内部细节(如Finger DNS等服务)安全漏洞。
支持VPN:除了安全作用,防火墙技术还支持具有Internet服务特性的企业内部网络技术---VPN。通过VPN,将企事业单位在地域上分布在全国、乃至全世界各地的LAN或专用子网,有机地联成一个整体。这样,不仅省去了专用通信线路,而且为信息共享提供了技术保障。
5.1.5 访问控制技术
访问控制是网络安全防范和保护的主要技术,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。
5.2 数据安全方案措施
勿庸置疑,在任何系统中,数据的安全性是至关重要的,在设计中充分考虑了数据的安全性。保证数据的高可靠性和高可用性,也有两个方案选择,其中之一是双机热备份方案。
如上图所示,当主机和备份机软硬件都安装好后(软件包括Windows 7、HA软件、SQL Server2005),首先通过磁盘阵列所附的RAID控制软件,将磁盘阵列上的硬盘按照用户的要求作成RAID0,1,3,5等模式,并分区。这时被保护的卷就建立好了,所有的数据均写到被保护的卷上。
此方案的优点是实时切换,不需要人工干预,但是双机热备份方案的价格非常昂贵,需要购置磁盘阵列硬件和双机热备份的专用软件HA。
除了上述的双机热备份方案外,还有另外一种利用数据库进行备份的方案。系统需要保护的实际上是数据库中的数据。
使用数据库的Export工具进行逻辑备份,该方法的优点是操作简单,适合于数据量不大,不要求运行于24X7模式的系统,缺点是只能将系统回复到最后一次备份时的数据,最后一次备份到数据库崩溃这段时间内的数据将全部丢失,必须重新录入。我们建议采用Export模式作为备用的备份方案,充分利用该模式操作简单的优点,采取累积备份结合增量备份的方法,定期(建议每天)对数据库进行备份,同时将数据库运行于归档模式,定期进行数据库日志的备份,以便利用日志来恢复丢失或者被破坏的数据,保证数据库数据丢失为零。
5.3 系统安全
5.3.1 系统安全建议
在系统构建与运行过程中,有可能因无意(如误操作)或故意(如病毒或人为故意)的操作造成局部或系统数据的损失,为防止这种情况的发生,应建立安全管理制度,保护登录密码,合理使用访问权限,系统管理员注意在用户使用权限划分上的漏洞。
5.3.2 系统安全设计
由于用户资料的保密性以及系统中许多其他资料的保密性,要求这个系统具备以下几个方面的安全性:
1) 防范非法用户侵入的安全能力;
2) 防范病毒的能力;
3) 防范垃圾邮件的能力;
4) 防止误操作引起信息资料丢失的能力;
5) 信息传送过程中加密功能;
5.3.3 系统安全措施
对于本系统的安全性措施,除了充分利用上述技术外,我们还有有如下建议:
1) 漏洞扫描:主机上的弱点必须靠所谓的安全漏洞扫描器--就是市面上所谓的Security Scanner来作侦测,其主要的功能是仿真黑客入侵的手法去测试系统上有没有安全上的漏洞,进而从扫描出来的安全漏洞报告里告诉使用者系统上的安全漏洞有多少?如何去修补及到那里下载软件补丁?其中比较著名的是:ISS SCANER(ISS);CyberCops Scanner(NAI);NetRecon和ESM(Axent)。另外也有很多免费软件可以使用,当然,为了提高整个系统的安全性,最好是采用已经取得良好信誉的商业产品。(漏洞扫描产品可以放在第二期的实施中)
2) IDS入侵检测:入侵检测(IDS)作为一种积极主动的安全防护技术,从网络安全立体纵深、多层次防御的角度出发,对防范网络恶意攻击及误操作提供了主动的实时保护,它可在网络系统受到危害之前拦截和响应入侵。(IDS入侵检测可以放在第二期的实施中)
3) 系统加固:安装系统补丁,防病毒软件等,关闭不需要的服务,把受到攻击的可能性减到最低。
4) 应用级的系统防护:考虑到平台实际是个可以分割开来的独立的系统,而且也是最需要安全防范的系统,所以可以考虑在一个单独的应用平台上构件这一系统。
5) 做好服务器管理:服务器管理任务包括监视服务器的运行状态,监视负载、内存、磁盘空间等信息,出现问题时进行必要的修复工作,以及数据备份等。
展开阅读全文