软件投标书模板).docx
《软件投标书模板).docx》由会员分享,可在线阅读,更多相关《软件投标书模板).docx(21页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、相关项目名称解决方案当前版本1.0拟制日期审核日期批准日期发布日期生效日期陕西XX信息技术有限公司2. 3. 4系统环境开发环境【列举出系统开发所需要的环境及资源】软件开发环境如下表所示:类别软件开发操作系统Windows 7Web服务IIS6源代码管控TFS2008, SVN数据库服务SQL SERVER2008主要开发语言C#、Asp. Net、Object-C浏览器IE8主要开发工具Microsoft Visual Studio、 XCode运行环境【列举出系统开发所需要的环境及资源】软件运行环境如下表所示:类别软件服务器操作系统Windows Server 2003, LinuxWeb
2、服务IIS6数据库服务SQL SERVER2008, MySQL 5.0浏览器IE82. 3.5性能指标【对系统性能的设计方案进行说明,列举出系统各操作性能指标】例:XXX电子商务平台数据量大,并发性高,在业务应用层面上,整体策略采用动态扩容、分流 机制、缓存机制和高速数据库来实现系统的大数据量和高并发能力。整体策略如下图所示。no no no no 00大数据流量并发处理架构图2.4系统安全性2. 4. 1总体规划2. 4. 2安全体系架构2. 4. 2. 1实体安全【对于已经有自建实体或托管实体的针对其现状进行描述】例:实体安全是信息系统安全的基础。长安信托多年来建立并逐步完善了一套安全的
3、实体环境, 且已有多个系统在此环境中运行,安全能够保障的。【对于无实体的客户推荐阿里云等知名平台,描述推荐平台的实体安 全】例:实体安全是信息系统安全的基础。采用阿里云等知名云服务提供商多年来建立并逐步完善 了一套安全的实体环境,且已有多个系统在此环境中运行,安全能够保障的。2. 4. 2. 2平台安全2. 4. 2. 3数据安全为防止数据丢失、崩溃和被非法访问,系统以用户需求和数据安全实际威胁为依据, 为保障数据安全提供如下实施相关内容:介质与载体安全保护、数据访问控制、系统数 据访问控制检查、标识与鉴别、数据完整性、数据可用性、数据监控和审计、数据存储与备份安全。2. 4. 2. 4通信安
4、全【对所使用的网络环境进行描述】例:为防止系统之间通信的安全脆弱性威胁,系统以网络通信面临的实际威胁为依据,为保障 系统之间通信的安全采取的措施有:通信线路和网络基础设施安全性测试与优化、安装网络加密设 施、设置通信加密软件、设置身份鉴别机制、设置并测试安全通道、测试各项网络协议运行漏洞。 利用VPN技术在公用网络上建立专用网络,提供安全的端到端的数据通信。2. 4. 2. 5应用安全应用安全可保障相关业务在计算机网络系统上安全运行,它的脆弱性可能给客户服 务系统带来致命威胁。系统以业务运行实际面临的威胁为依据,为应用安全提供的评估 措施有:业务软件的程序安全性测试(Bug分析)、业务交往的防
5、抵赖测试、业务资源的 访问控制验证测试、业务实体的身份鉴别检测、业务现场的备份与恢复机制检查、业务 数据的惟一性/一致性/防冲突检测、业务数据的保密性测试、业务系统的可靠性测试、 业务系统的可用性测试。测试实施后,可有针对性地为业务系统提供安全建议、修复 方法、安全策略和安全管控规范。【针对系统的类型给出常见攻击的防御手段】 ARP欺骗防御ARP欺骗攻击,是一种攻击成本很低但影响范围很大的攻击手段。为了防御ARP欺骗,我们在网 络出口设置了ARP防火墙,只有使用平台统一分配的MAC才能够正常通讯,将非法流量阻隔在攻击者 的ECS实例之内。未知协议攻击防御为了防止异常协议通讯包流出ECS实例,对
6、其他ECS实例或者网络设备进行攻击,我们通过专 门的防火墙,对协议包进行了过滤,只允许TCP/IP协议栈的合法通讯包进出。 DDOS攻击防御会对ECS实例的网络流量,并发连接数,数据包数量进行监控,来识别和应对DDOS攻击。2. 4. 2. 6运行安全运行安全可保障系统的稳定性,较长时间内将网络系统的安全控制在一定范围内。 系统为运行安全提供的实施措施有:应急处置机制和配套服务、网络系统安全性监测、 网络安全产品运行监测、定期检查和评估、系统升级和补丁提供、跟踪最新安全漏洞、 灾难恢复机制与预防、系统改造管控、网络安全专业技术咨询服务。运行安全是一项长 期的服务,包含在网络安全系统相关工程的售
7、后服务内。3. 4. 2.7 管控安全管控安全对以上各个层次的安全性提供管控机制,以网络系统的特点、实际条件和 管控要求为依据,利用各种安全管控机制,为用户综合控制风险、降低损失和消耗,促 进安全生产效益。系统为管控安全设置的机制有:人员管控、培训管控、应用系统管控、 软件管控、设备管控、文档管控、数据管控、操作管控、运行管控、机房管控。2. 4. 3软件安全体系设计2. 4. 3. 1风险性分析系统应使用一套与服务器数据库不同的用户权限管控系统,能在用户管控、权限分 级、程序资源等方面提供严密的安全保障机制。2. 4. 3. 2软件安全性规划及实施2.5 系统功能介绍【根据系统设计按照子系统
8、或模块进行分类】2. 5.1分类1【对子系统或模块进行功能说明,如果是子系统需给出子系统功能结构图】2.5.1.1 分类 1【如果无子系统,不要包含此级分类,对模块的说明在上级分类中描 述明确;如果有子系统就在此分类中描述子系统的功能】3相关项目实施方案相关项目后,成立新相关项目小组,根据客户相关项目要求配备人员(需求分析人 员、架构师、开发人员和相关项目经理)、设备,制定相关项目计划、沟通计划、开发 计划等,保证新相关项目有计划按时上线。3.1 成立相关项目小组【对相关项目参与的岗位和人员进行描述,重要岗位描述到人,其余 描述到人数即可】相关项目需求分析在相关项目组组长制定相关项目计划,需求
9、分析师和系统架构师阅读客户提供的相 关项目资料,与客户相关人员进行需求沟通,弄清楚客户的要求,主要工作如图2-1所 不O在明确客户业务需求和IT需求的情况下,编写需求分析说明书,其相关内容需要得 到客户的确认;对相关项目开发以及实施过程中的需求变更进行分析、确认和管控;在 相关项目组内部以需求分析说明书为基础达成对客户需求认识的基本一致性,并以此作 为相关项目开发、实施、培训和人员配置的基础资料。3.2 应用系统测试方案系统在上线运营之前需要对软件功能、生产环节进行阶段测试,测试方案如下表。3.4实施方案【对相关项目开发及实施的阶段进行描述,需明确描述出系统的开发 阶段及各阶段的时间节点及相关
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 软件 投标 模板
限制150内