2. 系统安全保障
2.1 访问安全性
权限管理是系统安全的重要方式,必须是合法的用户才可以访问系统(用户
认证),且必须具有该资源的访问权限才可以访问该资源(授权)。
我们系统设计权限模型,标准权限数据模型包括 :用户、角色、权限(包
括资源和权限)、用户角色关系、角色权限关系。权限分配:通过 UI 界面方便
给用户分配权限,对上边权限模型进行增、删、改、查操作。
基于角色的权限控制策略根据角色判断是否有操作权限,因为角色的变化
性较高,如果角色修改需要修改控制代码。
而基于资源的权限控制:根据资源权限判断是否有操作权限,因为资源较为
固定,如果角色修改或角色中权限修改不需要修改控制代码,使用此方法系统可
维护性很强。建议使用。
2.2 数据安全性
可以从三个层面入手:操作系统;应用系统;数据库;比较常用的是应用系
统和数据库层面的安全保障措施。
在操作系统层面通过防火墙的设置。如设置成端口 8080 只有自己的电脑能
访问。应用系统层面通过登陆拦截,拦截访问请求的方式。密码不能是明文,必
须加密;加密算法必须是不可逆的,不需要知道客户的密码。密码的加密算法{
MD5--不安全,可被破解。需要把 MD5 的 32 位字符串再次加密(次数只有你自己
知道),不容易破解;加密多次之后,登录时忘记密码,只能重置密码,它不会
告诉你原密码,因为管理员也不知道。
3. 项目计划的编制和管理
本公司项目基于敏捷过程的方式组织,项目计划基于需求和团队反复讨论的
过程。在开发系统时都经过了解需求,开需求分析会议,确定开发任务,推进开
发进度,测试,试点,交付等开发步骤,其中具体内容有:
1,了解需求:跟客户沟通,充分了解对方的需求,然后对需求进行过滤,最后
整体成需求文档
2,需求分析会议:也就是项目启动会议之后要做的事情,对拿来的需求进行讨
论,怎么做满足需求。主要对需求进行全面的梳理,让开发,产品,项目都熟悉
2