概要设计-精准扶贫_第1页
概要设计-精准扶贫_第2页
概要设计-精准扶贫_第3页
概要设计-精准扶贫_第4页
概要设计-精准扶贫_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

沧州智慧城市建设办公室城市大数据中心建设项目沧州智慧城市建设办公室城市大数据中心建设项目-精准扶贫系统概要设计文档V1.0版本修订历史日期作者/修订人章节修改内容版本2018.05.20孙长成V1.01目录1 引言41.1 文档概述42 项目概述42.1 项目背景42.2 建设目标53 概要设计53.1 系统功能架构53.2 系统技术架构73.3 项目部署设计83.3.1.1系统硬件环境83.3.1.2系统软件环境83.3.1.3系统部署说明83.3.1.4数据库安装83.4 性能设计103.4.1.1性能需求103.4.1.2事件的处理顺序103.4.1.3响应时间103.4.1.4阻塞原因113.4.1.5系统性能策略113.4.1.6资源需求113.4.1.7资源管理123.4.1.8资源调度124 安全设计134.1 数据安全134.2 应用安全144.3 物理安全164.4 网络安全164.5 平台安全174.6 终端安全174.7 管理安全1831 引言1.1 文档概述本概要设计说明书编写的目的是为设计系统提供技术理论以及框架设计支持。本说明书的预期读者为系统设计人员、软件开发人员、软件测试人员和项目评审人员。2 项目概述2.1 项目背景2013 年,沧州市政府就已明确“智慧城市”发展方向和信息化需求,通过完善城市规划,为“智慧城市”的基础建设预留空间;协调各信息化主体关系,化解信息化推进过程的管理障碍;通过进一步加强“智慧城市”信息化基础建设,为智慧城市建设奠定了坚实的基础。2015 年 10 月,沧州市政府委托国内知名专家规划制定了沧州市智慧城市建设顶层设计,以国家智慧城市试点建设为契机,综合运用物联网、云计算、大数据等现代科学技术手段,发挥沧州市资源、港口、交通、特色文化及产业经济优势,通过 3-5年努力,完善城乡基础设施,促进资源共享,实现基础设施智能化;建立完善的现代城市管理、产业融合发展体系,创新城市管理与发展,提升城市管理水平;以人为本,提升公共服务水平,促进社会事业进步与发展,城乡人民物质文化生活水平显著提高;遵循“优一强二增三”的产业发展思路,做强支柱产业,培育发展战略性新兴产业和现代服务业,促进产业结构调整,提升提高经济发展水平;形成智慧城市运营和服务体系,保障城市人口、经济、资源、环境和社会全面协调可持续发展。2017 年 9 月,沧州市委、市政府成立了沧州市统筹推进信息化建设领导小组,统筹推进全市信息化建设工作,促进数据资源整合、共享、开放,提高社会治理能力和公共服务水平,同时推进我市实体经济数字化、网格化、智能化,推动网络信息技术产业健康快速发展。2017 年,沧州市委市政府先后出台一系列政策文件,推动全市信息化建设和信息产业发展,加快沧州市城市大数据中心建设正是进一步推进新型智慧城市建设,落实市委市政府决策的有力抓手。2.2 建设目标本项目要实现以下两个目标:一是通过沧州市城市大数据中心统筹沧州市信息资源管理,实现城市信息资源的有效整合与集成,推进沧州市信息资源交换、共享、整合及服务,为各行业智慧应用系统提供全面、及时、准确的信息服务,满足政府管理、企业生产经营和居民生活对信息资源的要求。同时,将满足各业务垂直部门与上级主管部门系统间的互联互通要求。二是智慧城市与共享交换平台将全面整合与之相关的各行业的智慧化应用系统,将其业务、数据、流程进行全面的融合,为企业和市民提供融合、专业化的政务与智慧城市应用服务。沧州云计算产业定位为沧州市人民政府重点投入和发展的战略新产业,致力于构建和打造云计算产业可研投入、运营服务、基础设施配套三位一体的产业集群。本项目建设内容依托于沧州市云计算产业基地,充分利用已有的云环境部署沧州城市大数据中心的各平台、各系统,实现统一规划,统一指导;统一协同,资源共享;安全可靠,高效易用;并存过度,逐步整合的建设原则和策略。3 概要设计3.1 系统功能架构从平台内部视角看,沧州市智慧城市精准扶贫有用户界面、支撑平台、数据资源、云基础设施部分,其总体架构如下图所示:云基础设施:包括虚拟化的网络环境、主机、存储、安全设备以及系统软件、监控调度等基础服务环境,通过对基础设施的云化技术为服务提供透明的运行环境。数据资源:基于数据管理及交换,人口、空间地理信息库和数据交换平台得到前置库,通过数据开放平台进行数据流通。支撑平台:数据共享交换服务、用户认证、开发平台和配置中心来支撑沧州市智慧城市大数据。应用层:扶贫政策、贫困分布、贫困数据统计等。3.2 系统技术架构沧州市智慧城市精准扶贫架构由以下几部分组成:Web交互:web交互主要采用spring框架,通过Spring提供的IoC容器,我们可以将对象之间的依赖关系交由Spring进行控制,避免硬编码所造成的过度程序耦合。Spring 框架可以被看做是一个企业解决方案级别的框架。客户端发送请求,服务器控制器(由DispatcherServlet实现的)完成请求的转发,控制器调用一个用于映射的类HandlerMapping,该类用于将请求映射到对应的处理器来处理请求。HandlerMapping 将请求映射到对应的处理器Controller(相当于Action)在Spring 当中如果写一些处理器组件,一般实现Controller 接口,在Controller 中就可以调用一些Service 或DAO 来进行数据操作 ModelAndView 用于存放从DAO 中取出的数据,还可以存放响应视图的一些数据。 如果想将处理结果返回给用户,那么在Spring 框架中还提供一个视图组件ViewResolver,该组件根据Controller 返回的标示,找到对应的视图,将响应response 返回给用户。数据库交互:数据库交互主要采用Mybatis框架。主要有三层:(1)API接口层:提供给外部使用的接口API,开发人员通过这些本地API来操纵数据库。接口层一接收到调用请求就会调用数据处理层来完成具体的数据处理。(2)数据处理层:负责具体的SQL查找、SQL解析、SQL执行和执行结果映射处理等。它主要的目的是根据调用的请求完成一次数据库操作。(3)基础支撑层:负责最基础的功能支撑,包括连接管理、事务管理、配置加载和缓存处理,这些都是共用的东西,将他们抽取出来作为最基础的组件。为上层的数据处理层提供最基础的支撑。3.3 项目部署设计3.3.1.1 系统硬件环境机型CPU信息内存信息硬盘信息虚拟服务器8CPU16G1T3.3.1.2 系统软件环境序号软件类型软件名称版本号1操作系统LinuxCentOS 6.52Java runtimeJava Runtime Environment1.73数据库mysql5.64中间件Tomcat7.03.3.1.3 系统部署说明3.3.1.4 数据库安装1、 mysql tar文件下载:根据服务器下载对应的mysql数据库2、 进入安装包所在目录执行命令:tar mysql-5.6.17-linux-glibc2.5-i686.tar.gz。3、 复制解压后的mysql目录到系统的本地软件目录执行命令:cp mysql-5.6.17-linux-glibc2.5-i686 /usr/local/mysql -r。4、 添加系统mysql组和mysql用户执行命令:groupadd mysql和useradd -r -g mysql mysql。5、 安装数据库进入安装mysql软件目录:执行命令 cd /usr/local/mysql;修改当前目录拥有者为mysql用户:执行命令 chown -R mysql:mysql ./;安装数据库:执行命令 ./scripts/mysql_install_db -user=mysql;修改当前目录拥有者为root用户:执行命令 chown -R root:root ./;修改当前data目录拥有者为mysql用户:执行命令 chown -R mysql:mysql data。6、 启动mysql服务和添加开机启动mysql服务添加开机启动:执行命令cp support-files/mysql.server /etc/init.d/mysql,把启动脚本放到开机初始化目录启动mysql服务:执行命令service mysql start执行命令:ps -ef|grep mysql 看到mysql服务说明启动成功7、 修改mysql的root用户密码,root初始密码为空的执行命令:./bin/mysqladmin -u root password 密码。8、 把mysql客户端放到默认路径ln -s /usr/local/mysql/bin/mysql /usr/local/bin/mysql。3.4 性能设计3.4.1.1 性能需求系统平均响应时间能够满足系统并发压力负载性能需要。在中等负载及网络环境许可下,各种操作的响应时间要求如下:(1)平台要求提供标准的 API 接口规范和消息接口规范,支撑外部业务应用系统的统一接入;(2)查询基础数据库(精确匹配)的响应时间不大于 5 秒;(3)查询单个数据主题(百万级)的响应时间不大于 5 秒;(4)目录数据的本地查询响应时间不大于 3 秒;(5)查询统计报表(非实时统计)的响应时间不大于 5 秒;(6) 数据服务系统的本地响应时间不应超过 4s,应用服务系统的响应时间不应超过 10s。3.4.1.2 事件的处理顺序3.4.1.3 响应时间当一个事件到达时,它要么被处理,要么因为某些原因被阻塞。3.4.1.4 阻塞原因3.4.1.5 系统性能策略3.4.1.6 资源需求3.4.1.7 资源管理3.4.1.8 资源调度当存在资源竞争时,就必须对资源进行调度。4 安全设计4.1 数据安全1、数据完整性能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。2、数据保密性采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保密性。采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据存储保密性。3、数据备份与恢复1) 提供本地数据备份与恢复功能, 完全数据备份至少每天一次,备份介 质场外存放。2) 提供异地数据备份功能,利用通 信网络将关键数据定时批量传送至备 用场地。3) 采用冗余技术设计网络拓扑结 构,避免关键节点存在单点故障。4) 提供主要网络设备、通信线路和 数据处理系统的硬件冗余,保证系统 的高可用性。4.2 应用安全1、身份鉴别1) 提供专用的登录控制模块对登录用户进行身份标识和鉴别。2) 对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别。3) 提供用户身份标识唯一和鉴别信 息复杂度检查功能,保证应用系统中 不存在重复用户身份标识,身份鉴别信息不易被冒用。4) 提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施。5) 启用身份鉴别、用户身份标识唯 一性检查、用户身份鉴别信息复杂度 检查以及登录失败处理功能,并根据 安全策略配置相关参数。2、访问控制1) 提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问。2) 访问控制的覆盖范围应包括与资源 访问相关的主体、客体及它们之间的 操作。3) 由授权主体配置访问控制策略, 并严格限制默认帐户的访问权限。4) 授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。5) 具有对重要信息资源设置敏感标 记的功能。6) 依据安全策略严格控制用户对有敏感标记重要信息资源的操作。3、安全审计1) 提供覆盖到每个用户的安全审计 功能,对应用系统重要安全事件进行审计。2) 保证无法单独中断审计进程,无 法删除、修改或覆盖审计记录。3) 审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等。4) 提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。4、剩余信息保护1) 保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中。2) 保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除。5、通信完整性采用密码技术保证通信过程中数 据的完整性。6、通信保密性1) 在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证。2) 对通信过程中的整个报文或会话过程进行加密。7、抗抵赖1) 具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能。2) 具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能。8、软件容错提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求。提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话。能够对系统的最大并发会话连接数进行限制。能够对单个帐户的多重并发会话进行限制。能够对一个时间段内可能的并发会话连接数进行限制。能够对一个访问帐户或一个请求 进程占用的资源分配最大限额和最小限额。能够对系统服务水平降低到预先 规定的最小值进行检测和报警。提供服务优先级设定功能,并在 安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源。4.3 物理安全1、环境安全:场地、机房的温度、湿度、照明应满足一定条件,供电系统24小时运转,并有防盗系统、防静电、防辐射的相关保护。2、设备安全:设备防火、防水、物理损害措施;设备防火灭火正常检查;设备定期检查火灾隐患;供暖系统、空调等保障;设备电源保障;数据传输线路维护与保障;主机等设备保障;可移动数据保障;存储介质维护;磁盘磁带库访问的介质的维护等。3、媒体安全:信息消除技术、介质的消毁技术需达到国家相关标准。4、容灾备份:计算机系统分布在不同的地理位置,当灾难发生时,不会使整个系统失效。4.4 网络安全1、内网和外网间的边界防护在条件允许的情况下,实现保密内网与外网的物理隔离,从而将攻击者、攻击途径彻底隔断。即使在部分单位,内网、外网有交换数据的需求,也必须部署安全隔离和信息交换系统,从而实现单向信息交换,即只允许外网数据传输到内网,禁止内网信息流出到外网。2、对核心内部服务器的边界防护内网中常包括核心服务器群、内网终端两大部分,核心服务器保存着大部分保密信息。为避免内网终端非法外联、窃密者非法获取核心服务器上的保密数据,就要实现核心服务器与内网终端间的边界防护。感染木马时,核心服务器的边界安全网关能够阻止终端的越权访问,并检查是否含有木马,然后进行清除。3、防止不安全的在线非法外联内网与外网的连接点必须做到可管、可控,必须有效监控内网是否存在违规拨号行为、无线上网行为、搭线上网行为,避免内用户采取私自拨号等方式的访问互联网而造成的安全风险。4、防止离线非法外联或不安全的接入行为要限制终端设备,如PC机、笔记本,直接接入并访问内网区域,对于不符合安全条件的设备(比如没有安装防病毒软件,操作系统没有及时升级补丁,没有获得合法分配的IP地址或离线外联过),则必须禁止进入。5、木马病毒的查杀和检测能力由于内部网络中的计算机数量很多,要确保网络中所有计算机都安装防木马软件,并实施实施统一的防木马策略。防木马软件至少应能扫描内存、驱动器、目录、文件和Lotus otes数据库和邮件系统;具备良好的检测和清除能力;支持网络远程自动安装功能和自动升级功能。6、系统自身安全防护木马在主机中的隐藏、执行和攻击最后都是体现在操作系统层面。要确保操作系统及时升级,防止漏洞被木马和病毒利用。在及时升级操作系统的基础上,要实时对计算机进程、访问端口的进行监控,以及时发现异常与木马;同时要有注册表防护手段,保障木马不能修改系统信息,从而使木马不能隐藏与自动运行。4.5 平台安全系统将应用于多种平台系统,需对不同的操作系统具备可运行性和可兼容性。系统需建立安全机制,采用安全技术建立防火墙、防止网页篡改、防止病毒入侵。4.6

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论