校园一卡通方案.docx
- 文档编号:9212258
- 上传时间:2023-02-03
- 格式:DOCX
- 页数:38
- 大小:469.33KB
校园一卡通方案.docx
《校园一卡通方案.docx》由会员分享,可在线阅读,更多相关《校园一卡通方案.docx(38页珍藏版)》请在冰豆网上搜索。
校园一卡通方案
bosk
校园智能一卡通系统
深圳市博思凯电子有限公司
400-616-7228
第十一章系统报价…………………………………………………………149
一卡通部分客户案例…………………………………………………………151
相关资质及证明………………………………………………………………154
第一章引言
§1.1数字化校园
1990年由美国克莱蒙特大学教授凯尼斯.格林(KennethGreen)发起并主持的一项大型科研项目“信息化校园计划”(TheCampusComputingProject),是数字化校园的概念最早出现。
1998年1月31日,美国前副总统戈尔(ALGORE)在美国加利福尼亚科学中心发表了题为“数字地球:
二十一世纪认识地球的方式(TheDigitalEarth:
Understandingourplanetinthe21stCentury)”的演讲,最先提出“数字地球”概念,全世界普遍接受数字化概念,引出“数字城市”、“数字校园”等各种概念。
“数字化校园”是一个概念;数字化校园也是一个工程;数字化校园是学校未来的一个标准;数字化校园更是一种文化,其思路就是我们利用先进的信息化手段和工具,实现从环境(包括设备、教室等)、资源(如图书、讲义、课件等)到活动(包括教、学、管理、服务、办公等)的全部数字化(这是一个漫长的过程),在传统校园的基础上构建一个数字空间,以拓展现实校园的时间和空间维度,提升传统校园的效率,扩展传统校园的功能,逐步实现教育过程的全面信息化。
从而达到提高教育管理水平和效率的目的。
她所包含的内容有:
数字化校园工具、数字化校园应用、数字化校园资源、数字化校园环境;
数字化校园的特征是:
1、集成化为本质
2、应用为重点
3、服务为核心
4、个性化为主体
5、信息到(用户)桌面
数字化校园系统结构:
在这个系统架构上,可简单概括为:
(1+1+N),即一个基础平台、一个门
户和N个应用系统。
一个基础平台:
解决信息服务多元化问题,解决应用系统之间的数据共享、一致性问题;它是数字校园的基础,为各个应用系统的集成提供一系列的基础服务,使得各应用系统之间能够实现数据共享、系统间的应用访问、向用户提供统一的访问接口等。
由以下五部分组成:
应用管理:
应用程序管理、用户与角色管理、WEB漫游;
数据交换:
提供统一的信息视图、数据服务、数据维护;
空间管理:
为用户提供统一的虚拟存储空间和空间管理的各种接口与工具;
文档管理:
提供文档管理的规范、接口与工具;
信息发布:
提供模版管理、信息管理与信息发布的工具。
一个门户(个性化门户):
将应用集成起来,为用户提供单一访问点的个性化服务;一个门户是整个数字校园的单一访问点,它给用户提供统一的使用界面,用户进入门户后,可获得与其身份相称的各项服务。
N个应用系统:
解决业务逻辑和信息服务的需求,是校园信息化建设的支撑。
N个应用,是指学校中教学、管理的业务系统。
业务逻辑复杂,各个应用系统的设计与开发可相对独立进行,使系统的边界和目标定在有限的范围内,并可根据需要分阶段建设。
各应用系统之间的数据交换由基础平台承担,并提供相应的应用访问接口,各个应用系统之间的数据共享由基础平台的数据中心完成。
数字化校园特点:
“数字化校园”是以校园网和公共数据平台为基础的集教、学、管理、娱乐为一体的一种新型数字化的工作、学习、生活环境,具有网络化、智能化和个性化三个主要特点。
◆网络化:
网络化是一种趋势,前期大规模的基础网络建设在这时将产生深远的影响,所有的工作、学习、生活都将被赋予鲜明的网络特色,可见这一切都将直接或间接地与Intranet/Internet相连。
◆智能化:
从技术的角度讲,智能化就是自动化,就是通过一系列智能技术使设备或者系统部分地具有人的智能,从而能够部分地代表人的劳动。
管理工作智能化后,将会提供快捷、多渠道的沟通方式,提供高效的决策分析工具,从而带来校园管理工作的民主化和科学化;后勤管理智能化后,将给师生带来人性化、个性化的服务,营造舒适的工作、学习环境。
◆个性化:
个性化的影响已经越来越大,通过网络,人们可以将自己的需求发布出去,也可以通过其网站和定制系统获得所有具有相同需求的资料。
可以说,个性化是信息技术所取得的最为伟大的成就之一,数字化校园为个性化教学开辟了广阔的视野。
将学校的主要信息资源的数字化,并实现数字化的信息管理方式和沟通传播方式,从而形成高度信息化的人才培养环境,促进主动式、协作式、研究型的学习,从而形成开放、互动、远程、高效的教学模式,更好地培养学生的信息素养以及问题解决能力和创新能力。
做到适合XXX自己的校园网络平台及自己的高水平管理。
§1.2校园管理一卡通系统简介
非接触IC卡“校园一卡通”综合管理系统是“数字化校园”的一个应用系统。
“校园一卡通”采用了国际上先进的非接触IC卡技术,这一系统的推出,给社会、学校等的管理带来了极大的方便,引起极大的反响。
在学校中,大量人员的证件、档案、考勤、食堂售饭、小额消费、出入控制、节能管理等都是互不关联的,各部门、系统之间没有相互的联系,造成人力和财力的浪费,且工作效率低。
非接触式IC卡“校园一卡通”管理系统,可以把学校员工和学生的证件(包括学生证、图书借阅证、出入证等)、教职员工考勤、教职员工会议签到、食堂消费、用水管理、机房管理、停车场、游泳池管理、小卖部消费及其它小金额消费等管理功能综合到一张IC卡上,使学校摆脱繁琐、低效的管理方式式,把更多的精力投入到员工教学工作和学生学习中去。
【校园一卡通应用领域】
食堂消费管理
小卖部收费管理
机房上机收费管理
财务管理
澡堂节水控制收费管理
其它收费管理
出入控制门禁系统
学籍管理身份认证系统
校园一卡通综合管理系统
(发卡结算管理中心)
人事管理
教职员工出勤考勤系统
会议签到系统
其它身份认证管理系统
车辆进出管理系统
行政管理
巡更防盗系统
系统安全性设计
§8.1概述
系统安全是整个系统可靠运行和进行安全防范的基石,需要在统一设计的原则下,在不同的安全层次,在预防、检测和恢复等各个阶段,确保系统持续稳定运行,防止信息的损坏、泄露或被非法修改,并保证系统平台的安全。
一个完整的安全解决方案应当涵盖系统中所有的用户、网络、主机、应用服务器以及应用程序,并建立高效、可靠的安全管理策略。
在XXX学校一卡通系统中,系统安全分为以下几个部分:
Ø主机安全
主机安全关系到所采用的主机系统的安全等级,对于用户访问的控制、用户权限的限制和审计手段的完备性。
Ø网络安全
网络安全关系到什么人和什么内容具有访问权,查明任何非法访问或偶然访问的入侵者,防止外来非法入侵和内部攻击,保证只有授权许可的通信才可以在客户机和服务器之间建立连接。
Ø应用系统安全
应用系统安全包括用户安全、数据存储安全及数据传输安全。
用户安全包括用户的身份识别、用户认证数据的安全存放、用户的权限管理等。
数据存储安全主要依靠数据库的安全存放及访问控制来保证,对于一些敏感信息还要建立安全隔离的措施以及数据加密存放;数据传输安全包括包括数据保密性、完整性、来源正确性和不可抵赖性。
Ø运行安全
为了保证XXX学校一卡通系统的运行安全,相关机构必须建立相应的管理制度,如定期更换密钥,专人管理,机房安全设置等措施。
制定周密的防灾难方案,及时进行故障检测和恢复,并能防治各种病毒。
建立定期网络及系统漏洞扫描的制度,从系统自身查找漏洞,将安全隐患杜绝在萌芽状态。
§8.2主机安全性设计
主机是整个系统的核心部分,它的安全指数高不高是客户所关注的首要问题。
主机常见的棘手问题有:
数据上传过程中的突然断电导致数据流失、单一硬盘损坏造成系统瘫痪、自然灾害导致数据丢失、操作员越权操作等。
对于这些问题的解决方法如:
在本系统的中我们推荐使用Veritas公司的集群软件VeritasClusterServer(VCS).在XXX学校系统数据库服务器上我们采用两台数据库服务器连接SUNStorEdge3310磁盘阵列。
系统中所有的数据存储在磁盘阵列中。
(1)采用集群技术,使两台Oracle数据库服务器之间有容错的保障,当一台服务器的硬件发生故障,或者数据库发生故障时(如服务意外停止后),会自动地切换到另外一台服务上继续运行。
(2)双重心跳,使心跳检测更为安全,并且当一个心跳网卡发生故障时,另外一个网卡具有冗余作用。
(3)对磁盘阵列柜,设计有两个控制器,免除磁盘柜的单点故障。
(4)对磁盘系统,可以采用Raid5或者Raid1的技术,保证当硬盘发生故障时系统能继续工作。
同时可以用一块硬盘作为“热交换盘”,使得当一块硬盘发生故障时,马上可以自动地替换掉。
采用这多种技术的结合,可以使到XXX学校管理系统的应用能达到一个非常高的可用性,从而使到应用能够持续不断运行。
§8.3网络安全
由于XXX学校一卡通系统的运营特点,大量数据需要在中心管理系统和消费网点、服务网点之间传递,从网络上保证这些信息的传输安全,同时保证中心管理系统不受非法用户的入侵是网络设计的一个关键部分。
网络安全包括防火墙技术,入侵检测技术、防病毒技术、信息加密和认证技术、VPN技术等。
§8.3.1防火墙设置
虽然在XXX学校校园一卡通系统中,以专线的方式连接银行,通过学校局域网连接各消费和服务网点,但由于系统的服务网络分布范围广、以贴近学生生活为服务目标,接入网点数量和类型多。
为了保证系统的正常运行,防止未授权用户非法入侵系统内部,同时防止有不法意图的授权用户进入系统后执行一些非法操作,必须在中心管理系统一侧设置防火墙。
防火墙采取对来往的IP包按照设定的安全规则进行过滤、地址转换、突发流量监控等多种防御技术,可有效地防止不法用户对内部网络的入侵。
§8.3.2路由器设置
cisco的所有路由器都提供两级密码保护,严格限制使用者对路由器的访问权限,确保网络设备的安全性。
通过CiscoIOS提供的“访问控制过滤-AccessListControl/ExtendAccessListControl”,提供网络管理人员对网络资源进行有效安全管理的技术手段,实行对网段和主机的访问控制。
其中AccessList-针对数据包的目的网络地址,通过IP地址的过滤,作访问控制,包括网段和主机地址;ExtendedAccessList-针对数据包的源地址和目的地址的组合,对网络访问进行访问控制,包括网段和主机地址;AccessControlList是Cisco路由器在安全方面的重要工具和功能,不仅可以对不同的端口进行不同的访问控制,同时还可以对不同应用使用不同TCP端口进行分类控制。
通过CiscoIOS提供的ExtendAccessListControl,针对用户数据包的应用类型,对网络访问进行控制。
例如,在同一台管理信息系统主机上,同时运行WWW应用和电子邮件应用,通过在网络设备上设置控制表,可以控制用户只能访问WWW应用,而拒绝他访问电子邮件应用。
利用路由过滤-RoutingFiltering技术,限制某些网段的路由往其他网段发布,保证路由信息只是传输到合适的网络范围,提供网络访问的安全控制。
§8.3.3入侵检测、漏洞扫描系统的建立
防火墙的建立并不等于内部网络就完全安全了,防火墙是处于网络边界的设备,也存在自己的一些弱点,如对某些攻击保护很软弱且自身可能被攻破;同时,并不是所有的攻击都来自外部,内部人员对网络的侵入可能对系统运行构成更大威胁,防火墙对这些内部发起的攻击行为则无能为力。
所以在部署网络防御的同时,还有必要引布署在本地网络的监控设备,即入侵检测设备。
入侵检测设备的目标是识别内部系统网络和数据资源的可疑行为,并对这些行为做出反应。
本方案建议采用安氏中国公司的入侵检测和漏洞扫描系统。
Ø入侵检测系统
基于网络的入侵检测系统,安装在被保护的网段中,通过报文监听从网段中收集数据作为分析的数据基础,分析可疑行为,警告安全管理员或中断攻击连接,保护网络和系统不受攻击,生成详细报表,为管理员完善安全策略提供依据。
Ø漏洞扫描系统
InternetScan是相对于网络的漏洞扫描系统,InternetScanner产品的时间策略是定时操作,它的扫描对象是整个网络。
InternetScanner每次扫描的结果可生成详细报告,报告对扫描的漏洞按高、中、低三个风险级别分类,每个漏洞的危害及补救办法都有详细说明。
用户可根据报告提出的建议修改网络配置,采取必要措施填补漏洞。
§8.3.4防病毒体系构建
防病毒作为网络安全体系中是最基本的,同时,又是非常重要的一部分。
CIH、美丽莎以及爱虫等病毒带给企业的损失让我们对防病毒产品的选择越来越慎重了。
本方案建议采用了全球最大的防病毒软件供应商Symantec公司的NortonAntiVirus产品,来构建内网的防病毒体系。
Symantec作为全球十大软件制造商,其旗舰产品NortonAntiVirus是目前世界上市场占有率最高的防病毒产品,在检测技术、扫描速度、文档修复、软件功能等多方面综合评测中得分最高,多年来
屡获计算机行业国际性大奖,被评为最好的防病毒产品并获得国家公安部的好评。
该产品不仅适用于不同的硬件和操作系统平台,更将病毒保护、系统维护、资料整合、资料管理及桌面导航应用程序等功能有机地融为一体,有效地提高了用户的工作效率和系统安全性。
§8.4应用系统安全
在XXX学校一卡通系统中,我们需要从以下几个主要方面考虑应用系统的安全:
数据存储安全
数据传输安全
用户安全
系统审计
本章节从以上几个方面出发,具体介绍在XXX学校校园一卡通系统所采用的应用系统安全措施。
§8.4.1数据存储安全
在系统总体结构中已经阐述,XXX学校校园一卡通系统的管理和结算数据存放在数据中心主机,数据存储的安全主要围绕数据中心主机展开,数据内容包括存放在数据库内的信息和存放在文件系统的数据文件信息。
数据存储安全主要讨论以下几个方面的内容:
访问控制策略
数据主机与接入消费点服务器的隔离
数据的备份与恢复
§8.4.1.1访问控制策略
对于数据存储的访问控制策略主要有:
(1)最小权益策略:
按操作员执行操作任务所需权力最小化分配权力;
(2)最小泄漏策略:
按操作员执行操作任务所知道的信息最小化的原则分配权力;(3)多级安全策略:
操作员和数据按普通,秘密,机密,绝密级划分,进行权限和流向控制。
具体到XXX学校一卡通系统中,依据以上三种访问控制策略,从各个方面采取措施保证数据库的安全。
Ø数据中心主机的访问控制
为保护数据中心主机上的数据库的安全,首先需要限制能够直接登录到主机上的人员。
一般情况下,除系统管理员以外,应限制其他人员以终端方式或从局域网上登录到数据中心主机。
系统内部的业务操作人员应通过应用系统设计的系统控制台,给出身份验证信息后,在个人权限允许范围、通过交易内对数据库或者数据文件进行操作,从根本上禁止不受控制和审计的对数据的直接操作。
访问控制表和权限表。
将数据库内存储的信息按敏感级别划分,编号存入数据访问控制表中。
同时注明范围每个数据目标所需要的操作员权限。
如数据库中包含详细的交易信息,以及经过综合的统计信息,级别较高的操作员可以对前者进行操作,而级别较低的操作员可能只有浏览后者的权限。
将各种对数据库的操作,如一般查询、数据修改,数据删除和备份等,按重要程度划分,编号存入操作访问控制表。
同时注明能够执行每个操作所需要的操作员权限等级,对其中某些关键操作标明需要主管或更高级别操作员许可。
设立操作员权限表,将系统内部的操作员进行划分,将每个人的数据访问权限和操作权限记录在表中。
在实际使用当中,以上的访问控制表和操作员权限表构成访问控制矩阵,在技术上提供了有效地数据库安全保证,起到阻止非法用户进入系统,允许并为合法用户进入系统提供方便,使合法用户按其权限,进行各种信息活动。
Ø敏感数据的加密存储
敏感数据不能以明文存放在数据库中,通过硬件加密机加密以密文方式存放在数据库或者数据文件中。
§8.4.1.2外部消费点服务器与核心数据库服务器的隔离
数据中心与数据采集点、消费和服务网点的信息传递范围局限于应用服务器和接入终端之间,任何接入终端都不能直接访问数据库服务器。
当应用服务器收到网络上传递的提供信息的消息时,需要对信息提供者的身份,消息内容的完整性和合法性等进行验证,以保证消息来源的可靠性及消息未在传输中被篡改,然后再将数据解密,经局域网送给数据库服务器处理。
当应用服务器收到网络上传递的请求信息访问的消息时,同样首先验证信息访问者身份,消息内容的完整性,然后根据消息请求,应用服务器从数据库服务器得到所需数据,放在应用服务器的硬盘或内存中(根据访问方式决定)上,由应用软件控制将信息发送给信息访问者。
§8.4.2数据的容灾备份与恢复
§8.4.2.1数据备份的目标:
根据对XXX学校管理系统数据备份系统需求的分析可知,本系统当前目标是实现基于LAN数据备份方式。
确保不影响业务系统的连续不间断运行,无论发生任何自然灾害或人为灾难时也能够快速恢复业务系统的运行。
因此我们在进行系统规划设计时必须站在全局的高度,进行全面的规划和相关技术分析,以确保今后系统能够平稳过渡并最大程度保护现有投资。
网络数据备份管理系统构建的重点是建立一套先进的、可扩展的、高性能的数据备份系统,并制定一套完善、安全、可靠、高效、易管理、可扩展的数据备份策略。
保证备份操作不影响业务系统正常运作。
在业务系统遭受非法入侵、介质破坏、人为误操作等原因引起的数据丢失后,备份系统都能够提供快速的数据恢复手段。
系统建设的重点应该是备份软件的选型、备份/恢复策略的制定及存储设备选型。
§8.4.2.2备份软件的选型
我们在XXX学校的备份系统建设中,对数据备份软件的选型很重要,选择备份软件要考虑对XXX学校系统的操作系统支持及数据库系统的在线备份问题。
通过国内及国外备份软件的市场使用率比较,Veritas的备份软件是占有主要备份领域的。
对于系统的支持,Veritas公司的备份软件NetbackupDatacenterServer有很好的兼容性。
所以在XXX学校数据备份系统中,我们建议使用Veritas公司的备份软件NetbackupDatacenterServer5.0。
§8.4.2.3备份方案设计
在这个系统中,我们建议采用集中统一的备份策略管理,通过backupServer,对整个XXX学校系统的备份工作进行集中的管理、监控。
我们建议用一台性能较好的Win2000服务器担当BackupServer的角色。
1.本方案建议采用一台PC服务器(安装操作系统为win2000Server)作为备份服务器(BackupServer),该服务器配置NetbackupDataCenterServer服务器端软件,并直接通过SCSI通道和存储设备(如磁带库)相连。
NBUDataCenterServer是NBU备份软件的控制中心,它协调和控制备份所涉及的所有设备、软件和任务。
NBUDataCenterServer提供Java图形管理界面,通过Java界面,NBUDataCenter提供包括介质管理、备份设备管理、备份策略制定、备份和恢复、归档和恢复、备份活动监控、备份设备监控和备份报表等功能。
2.备份系统采用典型的C/S结构,有备份需求的2台应用服务器在备份系统中均充当NBUDataCenterserver的客户端,其数据通过网络传送到备份服务器,由备份服务器将数据备份到存储设备中。
3.在2台数据库服务器上我们建议利用NBUDataCenterServerOracleAgent,该软件构成备份软件NBUDataCenterServer和数据库之间的自动备份通道,可以实现数据库的在线备份。
4.配套设备的选择
备份服务器(BackupServer)需要预留至少一个SCSI适配卡,用以连接存储设备。
备份系统设计方案如下:
§8.4.2.4备份策略的定义
通过对XXX学校应用分析,我们制定出XXX学校的数据备份策略:
每个月作一次全备份(如周末星期天,并将不同服务器的全备份设置在不同的时间段),每天作一次数据库差分备份(星期一到星期六),恢复时,只要上周日全备份和前一天的差分备份两个备份介质即可。
§8.4.2.5数据备份过程
在定义好备份系统资源和策略后,在指定的时间,备份系统就会自动的将所有应用服务器上的数据通过服务器,采用指定的方式、通过指定的磁带驱动器(或虚拟磁带驱动器)备份到指定存储介质中。
备份系统对数据库的备份采用的是在线备份,通过VERITASNBUDataCenterServer的数据库代理(在本方案中通过OracleAgent),我们可以在不停止数据库运行的情况下,对数据库数据进行备份,包括全备份、差分备份或者增量备份。
这种备份方式,保证了系统的7x24小时的运行。
§8.4.2.6数据恢复
当发生数据损坏时,我们需要从存储介质中恢复数据。
有了VERITASNBUDataCenterServer,数据的恢复是非常快速和简单的。
通过NBUDataCenterServer管理界面,系统管理员只需要选定相应的数据备份项目(备份管理目录下的相应的项目名,对应某个时间点备份的某个数据库的数据,并有说明),进行恢复(Restore)即可。
选择备份项目时,如前所述,首先选定最近一次全备份进行恢复,然后选定最近一次累计增量备份,最后选定这次累计增量备份以后的所有增量备份项目,依时间顺序进行恢复即可。
§8.4.3数据传输安全
XXX学校一卡通系统是由数据中心、消费和服务网点、银行组成的专用广域网。
数据信息的传输可能在网络的不同层次上发生。
这些机构和网点分布在学生生活的各个地方,有各自不同的经营方式和服务时段,因此,数据中心与它们之间的交易数据的传输也是多种多样的,在数据传输量、传输发生频率、时间点均有不同。
数据中心、机构和网点由于各自的设备水平不同,使用的加密设备和算法可能包括数据中心一侧的硬件加密机、用于消费和服务网点POS终端的加密卡、IC卡中的加密算法等。
对于以上多种多样的传输方式和加密设备,我们在数据传输安全的保证措施包括:
制定统一的安全传输策略;集中的密钥管理中心,负责整个系统各个层次的密钥生成、更新和分发;建立传输认证体系,使得参与传输的各方在消息认证上遵循统一的规范。
数据传输安全主要讨论以下几个方面的内容:
传输安全策略
传输加密和认证
数据采集完整性保证
传输安全策略
不论采取何种安全传输方式,都应当符合以下几个方面的安全策略,以保证信息传递的安全性。
(1)身份认证:
传输的信息中需要包括信息访问者的身份认证信息,提供对信息访问者的身份合法性的保证;
(2)访问控制:
对防止信息资源被非法使用和操纵的保证;(3)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 校园 一卡通 方案