目录
一、背景
二、目标
三、总体需求
四、功能框架
五、系统要求
六、技术解决方案
七、安全方案
八、实施方案
九、售后与技术支持
随着社会发展,交通工具日益丰富,道路基础设施日益完善,各单位企业车辆逐渐增多,车辆的合理管理与高效使用对于各单位和企业来说越来越重要。
车辆管理系统旨在全方位服务于企业的车辆管理,为全程跟踪车辆生命周期提供信息化支持。本系统充分发挥互联网优势帮助各单位实时掌控每辆车的情况,优化车辆资源配置,提高车辆的使用效率。
根据本系统实际情况,总体需求主要包括以下几个方面:
3.1平台管理建设
按照本系统的车辆管理功能,分为:车辆分配、出车、还车、保险登记、保养登记、维修登记、年审登记、加油记录、事故记录、违章处理、报废等,各个功能共同完成车辆的生命周期。
3.2信息系统建设
信息系统建设是整个项目建设的基础,需要根据中国互联网协会的标准并充分结合本系统的实际情况,采用先进的技术、先进的理念建设专用的信息系统。
3.3配套设施建设
本系统的配套设施包括系统运行的支撑环境,主要包括以下内容:
4.1总体框架
4.1.1系统管理
主要实现系统中用户的新增、修改、删除、查询等管理事宜。
主要实现系统中对部门的新增、修改、删除、查询等管理事宜。
主要实现系统中用户角色的新增、修改、删除、查询等操作。
主要实现系统中所需要的权限的新增、修改、删除、查询等操作。
主要实现系统对各模块功能需要用到的类型数据进行自由化配置。
4.1.2基本信息管理
主要实现车辆驾驶员基本信息的新增、修改、删除、查询等操作。
主要实现车辆基本信息的新增、修改、删除、查询等操作。
主要实现关于车辆的合作单位信息的新增、修改、删除、查询等维护操作。
4.1.3车辆日常管理
主要管理员对车辆进行驾驶员的分配操作。
主要对车辆外出使用登记操作。
主要对外出车辆还回登记操作。
主要对车辆保养登记操作。
主要对车辆加油进行里程、油费记录等操作。
主要对车辆事故进行记录操作。
主要对违章车辆进行处理操作。
4.1.4车辆保险年审
主要对车辆年审信息进行登记操作。
主要对车辆投保信息进行登记操作。
4.1.5车辆维修报废
主要对车辆维修记录进行登记操作。
主要对车辆报废信息进行登记操作。
4.2应用拓展功能
4.2.1业务短信
业务短信,可以实现业务流办理过程中的短信提醒,及日常辅助办公,从而提高工作效率。通过发送短信的方式,可以向所有参与人员发送通告。保证所有人能接收到通知,并根据通告内容展开工作,保证本系统参与人员之间的信息畅通和传达及时,也是平台进行安全校验的唯一手段。
4.2.2文件服务
文件服务,在网络环境中,可以随时检索所需要的文件。因为平台涉及到一些敏感信息,如工资单、营业执照等,并且这些服务也需要长期保存。使用文件服务,完成对文件的安全、备份等管理。
5.1数据要求
业务信息的相关属性(时间、客户、产品等),要完整无缺地反映在待建系统中。
系统的数据流转多个群体,要保证数据的一致性,尤其是业务数据的一致性,必须建立统一的数据编码并能够满足各专业业务群体的要求。
业务信息不能有误;客户信息不能有误。
业务数据的提交不应该超过30秒;影像数据的提交根据情况不同,1M数据量在网络带宽不低于1M的情况下,不超过60秒。
客户信息属于保密信息,各平台参与方只能查看与自己相关的客户信息,要防止非法使用。整个平台需要具备较高的灾备、恢复措施。
5.2性能要求
本系统的各种性能要求如下:
项目 |
分类 |
时间 |
响应时间 |
1. 简单查询,少量数据 |
<30秒 |
2. 复杂多重查询,少量数据 |
<50秒 |
|
3.简单查询,批量数据 |
<50秒 |
|
4.一般性的统计查询 |
<50秒 |
|
更新处理时间 |
1. 更新一条记录 |
<30秒 |
2. 更新批量记录(指一次可能输入的最大记录数) |
<50秒 |
|
连接建立时间 |
在局域网内连接数据库,包括确认身份、操作权限等 |
<30秒 |
5.3安全要求
平台的应用用户类型众多,整个平台将不可避免面临各种安全威胁与隐患。
5.3.1系统安全要求
系统安全风险通常是指重要主机、操作系统、数据库系统和应用软件系统在运行过程中所面临的安全风险,一般包括以下两种风险:
1)安全漏洞的风险
首先,当前主流的操作系统和数据库系统等基础软件,无论是Windows或Linux,还是Oracle、SQL Server或mysql,由于其代码庞大,以及软件设计本身问题,必定存在安全漏洞,这些漏洞都导致重大安全隐患。
其次,从实际应用上,各种系统的安全程度跟对其进行安全配置及系统的应用要有很大关系。以操作系统为例,若漏装了某些重要的补丁程序,就会直接带来安全方面的隐患,根本无法防止黑客或者恶意程序利用服务漏洞对系统进行攻击。
2)计算机病毒攻击的风险
计算机病毒是目前最常见、最有破坏力的安全隐患。作为新的应用系统,如果不进行有效的病毒防治,极有可能病毒攻击,并可能在极短的时间内迅速扩散到所有主机,造成服务器被人控制、内部信息泄漏、文件丢失、机器死机等严重后果。
5.3.2应用安全要求
平台涉及多种用户,不同用户通过不同途径接入系统,如:客户使用无线网和局域网,系统对不同的用户有不同的管理和认证要求。
系统用户在不同的业务系统有不同的角色定义,对应不同的功能权限,因此需要针对用户特点,构建相应的用户集中管理模式,实现用户统一身份和标识管理、统一认证及单点登录。
在本系统中的业务是在无线网络环境下搭建的,用户的相关信息都通过无线网传输,因此更需要解决诸如身份认证、访问控制、数据保密、数据完整性等应用的安全性问题;
6.1系统整体架构
6.2底层技术架构
6.3网络拓扑架构说明
6.4软硬件配置建议
6.4.1硬件配置推荐
序号 |
服务器名称 |
配置 |
数量 |
备注 |
1 |
Web服务器 |
Intel Xeon X5650 内存:8核16GB RAM 硬盘:4*300GB HD RAID5 2个千兆网卡 |
1*2 |
Centos7 64位 Tomcat8 2U机架式服务器 JDK1.8 |
2 |
数据库服务器 |
Intel Xeon X5650 内存:8核16GB RAM 硬盘:4*300GB HD RAID5 2个千兆网卡 |
1*2 |
Centos7 64位 MySQL 5.7 2U机架式服务器 |
总计 |
|
|
2*2 |
|
6.4.2软件配置推荐
系统软件 |
运行环境 |
操作系统 |
64位 Centos7 |
关系数据库 |
MySQL 5.7 |
应用服务器 |
Tomcat8.0版本 |
6.5网络带宽建议
业务数据的提交不应该超过10秒;影像数据的提交根据情况不同,1M数据量在网络带宽不低于1M的情况下,不超过10秒。系统对图片采用了压缩和裁剪技术,建议网络带宽为5M。手机上浏览推荐使用4G网络。
7.1物理安全策略
物理安全策略主要涉及运行环境、硬件设备、媒体安全三个方面,是对国际业务一期开发项目涉及的系统所在环境、所用设备、所涉媒体进行安全保护。这三部分须遵循机房设计安全要求。
7.1.1网络安全策略
网络安全主要考虑访问安全控制、操作系统、防病毒、防黑客攻击、数据传输加密、网络安全审计、安全响应及应急处理。网络安全主要考虑局域网安全和广域网安全,通过访问控制、操作系统安全、防病毒系统、防火墙系统、安全审计、网络层数据加密、安全响应和处理等实现。
7.1.2访问安全控制
对于局域网内用户主要通过划分不同网段和VLAN的方法控制访问安全,对于数据存储区域应该通过安全审计等控制手段进行访问控制;对于广域网用户应该通过访问控制列表和访问口令进行控制。
7.1.3安全审计
通过安全审计系统对安全事件进行快速评估并响应。审计评估的目的是根据网络的报警记录、日志信息及其他信息向管理员提供各种问题统计和分析,在审计评估后形成审计报告,达到综合评估网络安全现状的目的。
7.1.4防病毒系统
现在计算机病毒种类很多,而且危害程度也越来越大,轻者影响系统的运行性能,重者破坏整个系统数据,使系统陷于瘫痪,所以无论是在客户端还是在服务器端都应该安装安全可靠的软硬件杀病毒、防病毒产品。
7.1.5防火墙系统
为实现网络之间安全隔离,防止非法攻击对网络中计算机软硬件的损害,采用防火墙系统进行安全隔离,对进出本系统内部网络的外部信息进行过滤,管理进、出系统网络的访问行为,封堵某些禁止的动作,记录通过防火墙的信息内容和活动,对网络攻击进行检测和告警。
7.1.6数据传输加密
为保证传输数据的安全,对传输数据进行加密。如采用SSL加密协议对传输数据加密。
7.1.7安全响应和处理
通过网络安全扫描系统和网络实时监控预警系统,对系统安全事件及时做出响应和处理。
网络安全扫描系统主要作用是应用黑客攻击技术,以实践性的方法对网络主要部件(包括各类重要应用服务器,数据库,防火墙,交换机,路由器等等)进行安全性扫描分析,发现网络中安全弱点及缺陷,评估其安全风险,并提出专家性的修正意见,使网络管理人员对网络安全状况了如指掌,为修正网络安全策略提供可靠的依据。
网络实时监控预警系统是通过实时分析网络数据流,寻找网络违规模式和未授权的网络访问尝试。当发现网络违规模式和未授权的网络访问时,能根据系统安全策略做出反映,包括实时报警、事件登录、自动阻断通信连接或执行用户自定义的安全策略等。
7.2操作系统安全策略
操作系统是应用软件和服务运行的公共平台,操作系统安全会影响整个系统的运行。通过访问用户授权来控制操作系统的安全。使用的操作系统安全标准必须达到C2级标准。
7.3应用服务器安全策略
7.3.1双机热备份
为保证应用系统稳定运行,可采用两台服务器,一台做主机一台做备机,将应用分别部署到主机和备机服务器上,两台服务器采用双机热备。当主机服务器出现故障导致应用服务器宕机时,热备软件自动将地址飘移至备机服务器,启动备机服务器。
7.4应用系统安全策略
7.4.1用户权限管理
系统提供机构管理、用户管理、机构权限、用户权限、角色、角色权限等一系列访问权限控制功能。隶属某机构的用户权限不能超过本机构最大权限。支持角色定义,支持为某一角色分配权限。用户关联某角色时自动继承该角色权限。不同用户可拥有不同权限,用户登录时系统根据用户权限显示不同功能菜单和队列。
7.4.2电子日志管理
系统建立电子日志,对登录系统的用户任何操作进行登记 ,便于日后审计监督。电子日志包括用户登录日志、交易日志、中间件提供的日志。其中登录日志记录用户代码、用户名称、登录时间等;交易日志详细记录用户在系统中的所有操作。
7.4.3数据加密
系统对于重要的业务数据及密码,系统加密后存储,防止数据泄漏。主要涉及密码加密、影像数据加密、swift报文数据加密。密码采用DES算法加密;影像文件采用MD5算法加密;Swift报文采用SA2加密算法,将报文文件加密传输;业务数据传输采用SSl加密。
7.4.4记录加锁机制
支持记录加锁,防止业务数据被多人同时使用及数据库脏读。
8.1项目管理组织
8.1.1项目实施工作小组
项目管理小组:
项目管理小组主要负责对项目目标、需求变更进行审核,同时对项目成果进行验收确认等项目重大事项的管理。
项目工作小组(委托方、开发方)
双方项目工作小组主要负责在项目的实施过程的对具体的实施方法及实施任务进行沟通,并对涉及到本方(委托方或开发方)的具体任务进行落实。
8.1.2项目实施工作小组的构成
鉴于项目实施工作小组特定职责分工,为确保该职责能得到有效的履行,建议各小组由如下人员构成:
项目管理小组
建议该小组由项目委托方与项目开发方的高层构成,分别代表双方进行项目决策。
项目工作小组(委托方)
建议该小组由项目负责人牵头,并召集涉及调整内容的业务部门派业务负责人参与实施过程的讨论并代表本部门提出对项目的要求。
项目工作小组(开发方)
该小组项目实施方项目经理负责
8.2实施计划和管理
8.2.1项目实施计划
注:如因需求原型没有按时确认或开发中需求变更,则项目工期自动向后顺延。
8.2.2项目实施甘特图
8.2.3项目进度管理
项目的进度控制就是要及时对各项工作的进度进行监督检查,对出现“偏差”的工作采取必要措施,以保证项目按照原定进度计划执行,使预定目标按时、在预算范围内实现。
进度控制方法及步骤
1、实施项目经理协调项目组充分熟悉项目的分系统,分阶段落实总体进度计划,将总体进度计划分解到月、周,制定项目《月、周计划》,定期组织项目例会,及时组织项目专题分析会,每月组织项目总结评估,对项目实施情况进行全面了解和控制。每月向主管上级提交项目《月进度计划完成评估表》。
2、各子系统负责人按周、月向实施项目经理提交本系统《项目进度计划表》及《进度计划完成评估表》。
3、开发人员每周向子系统负责人提交个人《周进度计划及完成评估表》。
4、实施项目经理和开发项目经理定期检查记录,落实计划执行情况,及时掌握项目进展现状;一旦发现问题,及时予以解决。加强项目各阶段薄弱环节的控制。
5、利用计划网络图进行项目实施阶段的进度控制:从图中明确了解关键子系统、关键路径、关键节点,及时了解某一环节进度超前或落后对以后衔接工程和总工期的影响程度,便于及时采取措施或调整进度计划。要严格控制关键节点前的子系统的项目实施进度,确保总体计划的实现。
9.1技术支持服务
提供一年免费维保。
9.2 资料服务
《车辆管理系统-测试报告》
《车辆管理系统-用户手册》
9.3 培训服务
现场对系统管理员培训或远程培训。
9.4 响应时间
电话一小时内做出响应,操作问题半天内解决,bug问题需要入驻现场跟踪与检测(一天内到达现场),需求问题另做协议。