移动水费查缴信源引入技术方案

上传人:liy****000 文档编号:115392438 上传时间:2019-11-13 格式:DOCX 页数:25 大小:418.42KB
返回 下载 相关 举报
移动水费查缴信源引入技术方案_第1页
第1页 / 共25页
移动水费查缴信源引入技术方案_第2页
第2页 / 共25页
移动水费查缴信源引入技术方案_第3页
第3页 / 共25页
移动水费查缴信源引入技术方案_第4页
第4页 / 共25页
移动水费查缴信源引入技术方案_第5页
第5页 / 共25页
点击查看更多>>
资源描述

《移动水费查缴信源引入技术方案》由会员分享,可在线阅读,更多相关《移动水费查缴信源引入技术方案(25页珍藏版)》请在金锄头文库上搜索。

1、 甘孜移动水费查缴技术方案甘孜移动水费查缴技术方案目录一、建设思路3二、平台框架设计32.1总体设计原则32.2系统集成设计32.3网络设计42.3.1平台总体网络结构设计42.3.2水费查缴支付网络设计52.4系统框架设计52.4.1总体框架设计52.4.2水费查缴框架设计62.5系统安全设计62.5.1综合安全体系62.5.2身份识别与认证82.5.3权限控制102.5.4日志与审计112.5.5病毒防护112.5.6软防火墙122.7运行环境设计132.7.1硬件环境132.7.2软件环境15三、平台功能设计163.1和生活用户管理163.2互联网在线支付173.3移动营业厅代收费183

2、.4水费查缴功能设计203.5渠道管理功能设计213.5.1功能描述213.5.2模块设计223.6平台报表233.6.1统计报表233.6.2对账243.7系统管理243.7.1权限管理243.7.2登录管理253.7.3日志管理253.8手机绑定25一、建设思路 为了更好的服务于公众,增加市民便民生活类查缴费,解决市民缴费不方便的问题,我们将聚合行业资源,以开放平台理念,打造甘孜移动与政府合作的纽带以及本地生活服务入口;以用户为主导,集成本地生活服务平台,建设新型智慧城市服务平台。二、平台框架设计 2.1总体设计原则 为确保平台的建设成功与可持续发展,在平台的建设与技术方案设计时我们将统筹

3、规划,统一设计平台结构。尤其是应用系统建设结构、数据模型结构、数据存储结构以及系统扩展规划等内容,均需从全局出发、从长远的角度考虑。平台的设计开发将采用成熟、具有先进水平,符合行业规范和发展趋势的技术、软件产品和设备来构建甘孜和生活平台,以保证平台具有较长的生命力和扩展能力。同时,保证技术的稳定、安全性。遵循适用性原则,在保护已有资源,急用先行,满足应用需求的前提下,尽量降低建设成本。同时,平台设计要还将考虑到业务未来发展的需要,尽可能设计得简明,降低各功能模块耦合度,并充分考虑兼容性。 2.2系统集成设计在本项目平台设计时将充分考虑甘孜本地各政企之间的关系,整体设计规划本项目平台,注重各种信

4、息资源的有机整合;既考虑安全性,同时也考虑具有一定的开放性,把握好信息共享和信息安全之间的关系。在设计时应具有一定的前瞻性,充分考虑系统升级、扩容、扩充和维护的可行性;并针对本系统涉及用户多、业务繁杂的特点,充分考虑如何大幅度提高业务处理的响应速度以及统计汇总的速度和精度。将充分应用先进和成熟的技术,满足建设的要求,把科学的管理理念和先进的技术手段紧密结合起来,提出先进合理的业务流程。 2.3网络设计 2.3.1平台总体网络结构设计 2.3.2水费查缴支付网络设计2.4系统框架设计 2.4.1总体框架设计 2.4.2水费查缴框架设计 项目在框架采用层次型设计,基于底顶层将采用防火墙、移动专线等

5、机制进行数据通讯和安全保障;在操作系统、数据库及运行时框架方面;在业务层将采用基于中间件的开发技术,面向服务的模块化设计;在用户交换层,采用B/S结构,用户不需要安装客户端程序,在和生活或通用浏览器上直接登录平台使用。2.5系统安全设计 2.5.1综合安全体系系统安全性是一切的基础,在安全方面,我们的安全方案一直是业内同行参照的标本。移动办公系统具有的安全措施包括五大方面:终端接入安全、传输入安全、存储安全、运行安全、机制安全,对系统的各个环节给予细致的保护。 2.5.1.1接入安全移动专线与边界防火墙。由运营商直接将专线接入至用户单位机房,避免业务数据经过Internet所造成的风险。同时,

6、由于移动办公服务器既需要与移动网络连接,以提供移动客户端接入,又需要接驳入用户单位的内网办公系统以获得相关的办公数据,因而需要通过边界防火墙,其可以有效地限制移动网络侧只能访问移动办公服务器的相应端口,可以较为有效的避免因移动网络与用户单位办公网络相连所带来的威胁。 2.5.1.2传输安全SSL内容加密方式l 单向认证SSL安全协议应用的一种方式,单向认证中的“单向”是指仅对服务器的标识进行身份验证,而不对客户端的标识进行身份验证。但同样能保证对服务器的标识进行身份验证,并通过加密客户端与服务器之间的消息,可以确保通信的保密性和完整性。l 双向认证SSL安全协议应用的另一种方式,不仅通过服务器

7、数字证书对服务器进行身份验证,而且通过客户端数字证书对客户端进行身份验证。通过加密客户端与服务器之间的消息,可以确保通信的保密性和完整性。 2.5.1.3存储安全 用户密码安全移动办公系统不直接存储用户的密码信息,而是存储用户的密码的加密信息,保证用户的密码的安全。 持久数据存储安全对于需要持久的存储在移动办公服务器上的重要数据,移动办公系统采取加密安全存储,而不是直接存储系统硬盘数据。这样即使单位服务器被侵入,依旧无法取得用户存储于移动办公系统的机密文档。 2.5.2身份识别与认证结合平台特点及开发接入需求,防止非法用户进入系统,可以采用多种方法来鉴别一个用户的合法性,常见的方法是设置用户口

8、令(用户管理系统)和数字签名与认证。对于用户管理系统来说,设置用户口令是最常用的身份识别方式,但由于多种原因(用户本身设置、安全系统支持等),口令的方法比较容易被猜到或破译,使得该方法经常失效。因此,对于这种身份识别策略应该制定系统支持规定和口令设置规定。 2.5.2.1系统需要提供的支持这种方式身份识别系统应该提供以下主要功能: 口令自动加密:对于用户设置的口令应该按照一定的加密算法进行加密,禁止明码传输或存放。 反跟踪机制:防止有人通过跟踪系统的运行而获取登录口令。 口令长度下限控制:不接受低于8位字符长度口令,并提出警告。 口令自动检测:禁止用户设置与用户名相同的口令。 口令锁定:对于多

9、次受到试探(次数可由系统管理人员设置,如每次登录每天试探20次以上)的用户口令需要登记并锁定,同时提醒系统管理人员注意。 提醒用户修改口令:当用户的口令设置期限超过一定的时间段(可自由设定,例如60天)时,提醒用户在一定的期限内重新设置口令,否则系统用户将被自动封锁。 过期用户帐号消除:及时提醒系统管理人员对于长期不用的用户帐号予以清除。 2.5.2.2口令设置规定 为了防止有恶意的攻击,对于用户口令的设置做出以下规定: 禁止以下形式的口令设置: 用户名(账号)作为口令; 用户名(账号)的变换形式作为口令; 使用生日作为口令; 常用的英文单词作为口令; 5位或5位以下的字符作为口令。 设置口令

10、应遵循原则: 口令必须包括大写字母、小写字母及数字; 口令长度至少在8位以上; 应该定期修改口令,避免使用原来的旧口令; 用户在退出后应适时注销。 2.5.3权限控制权限控制是针对系统实施安全保护的最常用的措施之一,是系统远程管理安全理论的重要方面。它包括人员权限、数据标识、权限控制、控制类型、风险分析等内容。系统或应用系统的合法用户和用户组被赋予一定的权限。权限控制功能可以规定用户和用户组可以访问哪些目录、子目录、文件和其他资源。包括服务器访问权限、数据库访问权限、表单与视图访问权限、文档访问权限、文档字段访问权限、区段与字段访问权限控制等多个级别。这些权限控制手段按层次逐渐细化,需要的话可

11、以对Intranet/Internet系统中的每一个数据或设计元素控制访问权限。权限控制机制需要针对系统系统提供一系列按角色授权管理的功能,可以指定用户对这些文件、目录、设备能够执行哪些操作。一般情况下,根据用户的性质可以分为以下几类授权用户:n 特殊用户(即系统管理员);n 一般用户,系统管理员根据他们的实际需要为他们分配操作权限;n 审计用户,负责网络的安全控制与资源使用情况的审计。实现的权限控制系统必须针对上述用户或用户组提供灵活、易用的权限控制功能。针对不同用户的用户授权机制又可分为以下几种方式: 2.5.4日志与审计通过操作系统的日志功能或安装专门的同类软件,记录下任何对服务器的操作

12、。完整的日志不仅要包括用户的各项操作,而且还要包括网络中数据接收的正确性、有效性及合法性的检查结果,为日后网络安全分析提供依据。通过对日志的分析、统计和审计,可以检测所有尝试过的恶意攻击,不管是来自客户机的还是浏览器的,在一定程度上可以预防各种入侵,提高网络安全。例如,如果分析结果表明某用户某日失败注册次数高达20次,就可能是入侵者正在尝试该用户的口令。这时可以考虑对合法用户的口令进行一定的保护,防止有恶意的入侵者轻易获取到口令。 2.5.5病毒防护计算机病毒出现以来一直是令业界十分头痛的问题,而且随着因特网技术的普及,计算机病毒的传播速度更快,其危害程度较以前更大。因此,在筹建系统系统时必须

13、预先选择一套合适的防病毒程序并制定相应的规章来应对。在选择防病毒程序时,应从以下的几个方面来考察和选择: 查解变体代码机和病毒制造机:能对各种变体代码机和病毒制造机自动分析、辨别,能够查出它们所产生的各种病毒并予以解除。 未知病毒预测:使用代码分析和病毒常用手段的综合加权分析,检测还没有命名的未知病毒,并能报告出未知病毒感染的目标类型和病毒类别。 在线监控、实时预警:对系统进行实时监测,防止软盘、光盘、网络数据等所携带的病毒感染系统,同时给出预警,提起系统维护人员注意。 病毒源跟踪:在局域网上查到病毒时,能准确定位到有关的系统,并生成相应的报告文件,同时向该系统发送有关病毒的消息,必要时会将这

14、些工作站注销,帮助管理员快速地找到病毒源。 其他方面,如界面友好性、升级周期短、速度快(提供在线升级)、简单易用等特性也很必要。 2.5.6软防火墙防火墙是系统系统安全的基础和保障。防火墙本身是一对矛盾的结合体:一方面需要限制数据的往来,另一方面又要允许数据流通。鉴于不同的网管机制和安全策略,这种矛盾会表现为不同的形式。存在两种极端的情况:除了非允许不可的都禁止通过;除了非禁止不可都允许通过。第一种情况保证了系统的安全但不好用,而第二种情况则正好相反:好用但不安全。大多数防火墙产品都是在这两者之间进行折衷的。 这里所谓的好用或不好用主要指跨越防火墙的访问效率。在确保防火墙安全或比较安全的前提下

15、能够提供最高的访问效率是选用防火墙产品的主要参考指标之一。除此之外,对于防火墙的选型还应该从以下的功能、特点来加以考虑。n 安全性:即是否通过了严格的入侵测试;n 抗攻击能力:对典型攻击的防御能力;n 性能:是否能够提供足够的网络吞吐能力;n 自我完备能力:自身的安全性,Fail-close;n 可管理能力:是否支持SNMP网管;n 认证和加密特性;n VPN支持:支持虚网划分功能;n 日志功能:记录多种事件的日志、过滤多种事件;n 服务的类型和原理;n 网络地址转换能力。2.7运行环境设计 2.7.1硬件环境序号名称配置备注1前置防火墙支持过滤 策略 攻击 用于业务端网络隔离2前置机多核多线程 用于业务端的系统前置访问3

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号