网络硬件实施服务方案

上传人:公**** 文档编号:503230493 上传时间:2022-12-29 格式:DOC 页数:80 大小:4.22MB
返回 下载 相关 举报
网络硬件实施服务方案_第1页
第1页 / 共80页
网络硬件实施服务方案_第2页
第2页 / 共80页
网络硬件实施服务方案_第3页
第3页 / 共80页
网络硬件实施服务方案_第4页
第4页 / 共80页
网络硬件实施服务方案_第5页
第5页 / 共80页
点击查看更多>>
资源描述

《网络硬件实施服务方案》由会员分享,可在线阅读,更多相关《网络硬件实施服务方案(80页珍藏版)》请在金锄头文库上搜索。

1、 ERP系统软件投标书 系统实施能力 网络环境、二次开发及 实施服务方案目 录1.川南机械厂ERP项目硬件及网络解决方案51.1.关于项目所需的硬件平台51.1.1.网络状况51.1.2.客户端计算机配置状况51.1.3.K/3硬件系统部署方案51.2.K/3系统安全控制71.2.1.数据库安全控制71.2.2.安全基本原则71.2.3.安全控制策略71.3.K/3系统安全控制91.3.1.系统访问流程91.3.2.安全认证方式可选91.3.3.灵活的分级设定101.3.4.灵活、严谨的授权控制111.4.企业网络安全管理制度111.4.1.制定并贯彻安全管理制度111.4.2.建立完善的安全

2、保障体系111.4.3.信息安全管理规范121.4.4.人员管理机制121.4.5.物理设施的管理131.4.6.系统配置文档的管理141.5.企业日常网络维护141.5.1.定期维护的重要性141.5.2.日常维护工作的范围141.5.3.定期维护的内容151.5.4.网络维护职责151.5.5.网络维护成本核算162.实施方案162.1.川南机械厂项目管理咨询172.1.1.企业信息化整体解决方案规划咨询172.1.2.业务流程优化与基础管理咨询172.1.3.系统评价及优化方案咨询182.1.4.川南机械厂信息化项目实施原则182.1.5.实施业务范围和时间进程182.2.实施策略202

3、.2.1.知识传递202.2.2.实施关键成功因素202.2.3.川南机械厂项目实施过程中的知识转移212.3.川南机械厂项目实施组织212.3.1.项目组织结构212.3.2.川南机械厂项目实施的沟通流程222.3.3.软件实施方项目组织成员名单232.3.4.川南机械厂项目(软件实施方)实施组织人员职责232.3.5.川南机械厂领导小组与实施小组242.3.6.川南机械厂项目实施方法及流程273.培训方案493.1.面向对象和培训目标493.2.方案内容概要493.2.1.培训的用户对象与层次划分493.2.2.培训内容503.2.3.培训课程安排513.2.4.用户项目小组需做的工作52

4、3.2.5.培训教材533.2.6.培训提交的部分文档544.二次开发解决方案554.1.客户化开发工具包简介554.2.客户化开发工具包和ERP系统之间的关系554.3.客户化开发工具包的使用对象564.4.客户化开发工具包的最终目标564.5.客户化开发工具包详细说明574.6.数据库说明文档、SDK帮助文档674.7.为川南机械厂提供的客户化开发资源675.服务及技术支持705.1.服务的内容705.2.服务方式715.3.服务响应时间715.4.技术支持725.5.服务监督736.项目风险控制736.1.项目的实施执行736.2.建立项目的表现衡量标准746.2.1.观察项目的实际表现

5、情况746.2.2.比较项目实际表现和衡量标准746.2.3.采取纠正措施756.2.4.CMM认证体系ISO9000质量管理756.2.5.利用辅助软件进行项目开发质量管理756.2.6.项目风险的管理控制766.2.7.项目风险管理模型766.2.8.项目风险管理的具体内容767.组织与资源保障797.1.公司人力资源管理策略797.2.川南机械厂项目总部支持保障797.3.川南机械厂项目人员稳定性保障79网络环境、二次开发及实施服务方案 第 5 页 共 79 页 1. 川南机械厂ERP项目硬件及网络解决方案1.1. 关于项目所需的硬件平台1.1.1. 网络状况经过初步了解川南机械厂所网络

6、状况,局域网内100M到桌面的网络已经能够满足K/3系统的运行。1.1.2. 客户端计算机配置状况川南机械厂现有的电脑,都能够运行K/3系统客户端。1.1.3. K/3硬件系统部署方案K/3三层模式解决方案由于各种单一C/S模式、B/S模式的诸多缺陷,使得三层(多层)模式结构成为目前商业应用开发的首选, K/3先进的三层模式结构,弥补了单一C/S及B/S模式的大多数缺点。所谓三层模式结构,是在客户端与数据库之间加入了一个“中间层”,也叫中间件。这里所说的三层模式,不是指物理上的三层,不是简单地放置三台机器就是三层模式结构,也不仅仅有B/S应用才是三层模式结构,三层是指逻辑上的三层,即使这三个层

7、放置到一台机器上。其逻辑结构如下:K/3三层结构技术框架三层模式的K/3系统将业务规则、数据访问、合法性校验等工作放到了中间层进行处理。通常情况下,客户端不直接与数据库进行交互,而是通过COM/DCOM通讯与中间层建立连接,再经由中间层与数据库进行交互。这样的好处显而易见:1、 系统资源的合理使用:由于数据访问是通过中间层进行的,因此客户端不再与数据库直接建立数据连接。也就是说,建立在数据库服务器上的连接数量将大大减少。例如一个500个客户端的应用系统,500个客户端分别与中间层服务器建立DCOM连接,而DCOM通讯所占用的系统资源极为有限,并且是动态建立与释放连接,因此客户端数量将不再受到限

8、制。同时,中间层与数据库服务器之间的数据连接通过“连接池”进行连接数量的控制,动态分配与释放数据连接,因此数据连接的数量将远远小于客户端数量。2、 可维护性得以提高:因为业务规则、合法性校验存在于中间层,因此当业务规则发生改变时,只需更改中间层服务器上的某个组件(如某个DLL文件),而客户端应用程序不需做任何处理,有些时候,甚至不必修改中间层组件,只需要修改数据库中的某个存储过程就可以了。3、 良好的可重用性:同样,如果需要开发B/S应用,则不必要重新进行数据访问、业务规则等的开发,可以直接在WEB服务器端调用现有的中间层。4、 事务处理更加灵活:可以在数据库端、组件层、MTS(或COM+)管

9、理器中进行事务处理。5、 客户端的灵活选择:K/3系统客户端既可以使用传统的GUI图形界面程序(三层C/S模式), 也可以使用WEB浏览器(B/S模式),最终完成的是同样工作,看到的是同样的结果,存储的是完全一致的数据。K/3系统的服务器部署要求为保证K/3ERP系统的顺利运行,我们建议川南机械厂选用如下性能的服务器:K/3中间层服务器 Windows 2000硬盘2Gb Space 至少 1GB内存PIII 1GMhz 或更高,最好双CPU网卡10到100MK/3数据服务器至少1GB 内存推荐 RAID 5 disk storage20Gb 硬盘空间双处理器效果会比较好相应的备份介质和配套软

10、件1.2. K/3系统安全控制K/3ERP管理信息系统的安全包括环境安全和软件安全两个方面。以下主要就软件安全管理做一个介绍。1.2.1. 数据库安全控制K/3K/3ERP信息系统中使用到的SQL SERVER大型数据库已提供了有效的安全性控制策略,既注重数据访问的安全性和监督用户的登录,又兼顾了用户在使用数据时对速度的要求。在数据库中的安全性是依靠分层解决的,它的安全措施也是一级一级层层设置的,真正做到了层层设防。第一层是注册和用户许可,保护对服务器的基本存取;第二层是存取控制,对不同用户设定不同的权限,使数据库得到最大限度的保护;第三层是增加限制数据存取的视图和存储过程,在数据库与用户之间

11、建立一道屏障。 1.2.2. 安全基本原则访问控制:用来决定用户是否有权访问数据库对象;验证:验证就是保证只有授权的合法用户才能注册和访问; 授权:对不同的用户访问数据库授予不同的权限;审计:监视系统发生的一切事件。 1.2.3. 安全控制策略基于上述四点原则,提供了基本策略进行安全性控制。1、权限分配在创建服务器时,数据库系统将所有权限都分配给系统管理员,系统管理员可以在服务器上增加注册者(Logins)(只有系统管理员有此权限)。Logins可以登录服务器但不能访问数据库。数据库属主(DBO)有权增加用户(users),users可以使用分配给它的数据库。 当users访数据库时,首先以L

12、ogins身份进入服务器,系统自动打开默认数据库,Logins身份转化为users身份。2、用户登录系统要通过口令进行验证,以防止非法用户盗用他人的用户名进行登录。这一验证步骤在登录时的注册对话框中出现,注册与验证同时进行,用户名与口令有一个不符,登录请求被拒绝。3、权限控制使得用户在数据库中活动范围仅被容许在小范围内,大大提高了数据库的安全性。在数据库系统中,对象的所有者或创建者自动被授予对对象的许可权。所有者则有权决定把许可权授予其他用户。数据库提供了GRANT和REVOKE命令,以便授予或取消 许可权。数据库所有者和系统管理员享有特殊许可权,包括数据库所有者(Database Owner

13、,DBO)对自己所拥有的数据库中的一切对象具有全部许可权;系统管理员(System Administrator,SA)享有服务器内的所有数据库的一切对象的许可权。 4、审计服务(Audit Server)它是能够全面审计跟踪服务器上一切活动的工具,在某些情况下,我们难以阻止非法操作的发生,但至少可以监视非法操作,并采取跟踪措施,找出非法执行操作的人。5、视图及存储过程视图和存储过程像数据库中的其他对象,也要进行权限设定,这样用户只能取得对视图和存储过程的授权,而无法访问底层表。视图可以限制底层表的可见列,从而限制用户能查询的数据列的种类,还能通过应用Where子句限制表返回的行。6、系统服务在SQL Server上停止所有不必要的服务并删除不必要的程序。删除数据库中的示范或 测试数据库程序、存储过程、数据库。7、系统验证尽可能使用Windows 2000验证取代SQL Server验证。使用Windows 2000验证可以利用Windows 2000的口令管理特性,如口令周期和长度等。1.3. K/3系统安全控制1.3.1. 系统访问流程K/3系统作为企业运行的核心应用,严密的访问安全认证是保障其正常运行的重要方式,因此,从网络登录伊始,整个系统便进入K/3系统访问流程的统一管理之中。以下为K/3系统访问流程(核心安全认证)的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号