《软件投标书模板.docx》由会员分享,可在线阅读,更多相关《软件投标书模板.docx(16页珍藏版)》请在优知文库上搜索。
1、项目名称解决方案当前版本1.0拟制日期审核日期批准日期发布日期生效日期陕西XX信息技术有限公司修订历史记录A-增加M-修订D-删变更版本号日期变更类型(A*M*D)修改人摘要备注1.02015-10-5初版建立【模板使用必读:模板内容和页眉中【】包含内容为指导性的待替换文字,请在使用中替换为具体内容,或删除。文件提交时不得再含有这些内容。】第一部分投标商介绍错误!未定义书签。1 投标函错误!未定义书签。2 公司介绍41.1 1公司简介41.2 公司资质41.3 主要客户及产品41.4 无重大违法情况声明错误!未定义书签。1.5 法人代表授权书错误!未定义书签。第二部分项目解决方案错误!未定义书
2、签。3 项目解决方案书43. 1系统方案概述44. 2建设原则45. 3总体设计方案46. 4总体技术设计错误!未定义书签。7. 4.1技术路线68. 4.2总体架构59. 4.3系统运行环境610. 4.4性能指标711. 系统功能介绍1012. 5.1客户服务系统错误!未定义书签。13. 5.2终端信息展示系统错误!未定义书签。14. 5.3统一管理平台错误!未定义书签。15. 系统安全性设计与实现716. 6.1总体规划717. 6.2设计依据错误!未定义书签。18. 6.3安全体系架构719. 6.4软件安全体系设计104 项目实施方案书114. 1成立项目小组115. 2项目需求分析
3、116. 3应用系统测试方案117. 4实施方案118. 5验收方案129. 5.1验收原则1210. 5.2验收项目1211. 5.3交付件1212. 5.4验收标准124.5.5验收报告样本错误!未定义书签。4.6服务承诺书135成功案例错误!未定义书签。第三部分设备报价清单错误!未定义书签。1公司介绍1.1 公司简介1.2 公司资质1.3 主要客户及产品2项目解决方案2.1 系统方案概述【从宏观上对平台背景、目标及实现意义进行阐述】2.2 建设原则【对系统建设原则进行设定。例:按照“整体规划、分步实施、突出亮点、逐步完善”的原则逐步全面推进XXX系统建设工作。2.3 总体设计方案【依据建
4、设原则方针阐述系统的总体设计方案;包括系统设计思路及包含的各子系统或模块的列举及关系等。】2.4 3.1设计依据【列出和系统建设相关的遵循的标准】例:D中华人民共和国计算机信息系统安全保护条例2) 中华人民共和国计算机信息网络国际联网管理暂行规定实施办法3) 中华人民共和国计算机信息网络国际联网管理暂行规定4) 计算机信息系统保密管理暂行规定(GBT22080-2008)5) 信息技术安全技术信息安全管理体系要求(ISOIEC27001:2005)6) 中华人民共和国公安部令(第33号)7) 公安部关于对与国际联网的计算机信息系统进行备案工作的通知8) 电子计算机机房设计规范(GB50174-
5、93)消费者权益9) 遵循互联网安全保护技术措施规定,互联网信息服务管理办法、保护法及中华人民共和国广告法等相关Ealv法规及相关部门规章10)遵循安全电子交易(SET)协议标准进行支付11)按照会宓妥金法的规定,食用农产品质量安全标准12)GJ环保局有机食品发展中心(OFDC)认证标准GJ标准(GB17859T999)计算机信息系统安全保护等级划分准则,系统按第三级要求进行设计2.3.2总体架构【给出系统功能结构和系统架构的设计图,可用下图进行扩展】【阐明系统实现的技术路线】2.3.4系统环境2.3.4.1开发环境【列举出系统开发所需要的环境及资源】软件开发环境如下表所示:类别软件开发操作系
6、统Windows7WEB服务1IS6源代码管理TFS2008,SVN数据库服务SQLSERVER2008主要开发语言C#Asp.Net、Object-C浏览器IE8主要开发工具MicrosoftVisualStudioXCode2.342运行环境【列举出系统开发所需要的环境及资源】软件运行环境如下表所示:类别软件服务器操作系统WindowsServer2003,LinuxWEB服务I1S6数据库服务SQLSERVER2008,MySQL5.0浏览器IE82.3.5性能指标【对系统性能的设计方案进行说明,列举出系统各操作性能指标】例:XXX电子商务平台数据量大,并发性高,在业务应用层面上,整体策
7、略采用动态扩容、分流机制、缓存机制和高速数据库来实现系统的大数据量和高并发能力。整体策略如下图所示。大数据流量并发处理架构图2.4系统安全性2.4.1总体规划2.4.2安全体系架构2.4.2.1实体安全【对于已经有自建实体或托管实体的针对其现状进行描述】例:实体安全是信息系统安全的基础。长安信托多年来建立并逐步完善了一套安全的实体环境,且已有多个系统在此环境中运行,安全能够保潭的。【对于无实体的客户推荐阿里云等知名平台,描述推荐平台的实体安全】例:实体安全是信息系统安全的基础。果用阿里云等知名云服务提供商多年来篁立并逐步完善了一套安全的实体环境,且已有多个系统在此环境中运行,安全能够保障的。2
8、.4.2.2平台安全2.4.2.3数据安全为防止数据丢失、崩溃和被非法访问,系统以用户需求和数据安全实际威胁为依据,为保障数据安全提供如下实施内容:介质与载体安全保护、数据访问控制、系统数据访问控制检查、标识与鉴别、数据完整性、数据可用性、数据监控和审计、数据存储与备份安全。2.4. 2.4通信安全【对所使用的网络环境进行描述】例:为防止系统之间通信的安全脆弱性威胁,系统以网络通信面临的实际威胁为依据,为保障系统之间通信的安全采取的措施有:通信线路和网络基础设施安全性测试与优化、安装网络加密设施、设置通信加密软件、设置身份鉴别机制、设置并测试安全通道、测试各项网络协议运行漏洞。利用VPN技术在
9、公用网络上建立专用网络,提供安全的端到端的数据通信。2.5. 2.5应用安全应用安全可保障相关业务在计算机网络系统上安全运行,它的脆弱性可能给客户服务系统带来致命威胁。系统以业务运行实际面临的威胁为依据,为应用安全提供的评估措施有:业务软件的程序安全性测试(BUg分析)、业务交往的防抵赖测试、业务资源的访问控制验证测试、业务实体的身份鉴别检测、业务现场的备份与恢复机制检查、业务数据的惟一性一致性防冲突检测、业务数据的保密性测试、业务系统的可靠性测试、业务系统的可用性测试。测试实施后,可有针对性地为业务系统提供安全建议、修复方法、安全策略和安全管理规范。【针对系统的类型给出常见攻击的防御手段】
10、ARP欺骗防御ARP欺骗攻击,是一种攻击成本很低但影响范围很大的攻击手段。为了防御ARP欺骗,我们在网络出口设置了ARP防火墙,只有使用平台统一分配的MAC才能够正常通讯,将非法流量粗隔在攻击者的ECS实例之内。 未知协议攻击防御为了防止异常协议通讯包流出ECS实例,对其他ECS实例或者网络设备进行攻击,我们通过专门的防火墙,对协议包进行了过滤,只允许TCPlP协议栈的合法通讯包进出。 DDOS攻击防御会对ECS实例的网络流量,并发连接数,数据包数量进行监控,来识别和应对DDOS攻击。2.4.2.6运行安全运行安全可保障系统的稳定性,较长时间内将网络系统的安全控制在一定范围内。系统为运行安全提
11、供的实施措施有:应急处置机制和配套服务、网络系统安全性监测、网络安全产品运行监测、定期检查和评估、系统升级和补丁提供、跟踪最新安全漏洞、灾难恢复机制与预防、系统改造管理、网络安全专业技术咨询服务。运行安全是一项长期的服务,包含在网络安全系统工程的售后服务内。2.4.2.7管理安全管理安全对以上各个层次的安全性提供管理机制,以网络系统的特点、实际条件和管理要求为依据,利用各种安全管理机制,为用户综合控制风险、降低损失和消耗,促进安全生产效益。系统为管理安全设置的机制有:人员管理、培训管理、应用系统管理、软件管理、设备管理、文档管理、数据管理、操作管理、运行管理、机房管理。2. 4.3软件安全体系
12、设计2.4. 3.1风险性分析系统应使用一套与服务器数据库不同的用户权限管理系统,能在用户管理、权限分级、程序资源等方面提供严密的安全保障机制。2.4.3.2软件安全性规划及实施2.5系统功能介绍【根据系统设计按照子系统或模块进行分类】2.5.1分类1【对子系统或模块进行功能说明,如果是子系统需给出子系统功能结构图】251.1分类1【如果无子系统,不要包含此级分类,对模块的说明在上级分类中描述明确;如果有子系统就在此分类中描述子系统的功能】3项目实施方案项目后,成立新项目小组,根据客户项目要求配备人员(需求分析人员、架构师、开发人员和项目经理)、设备,制定项目计划、沟通计划、开发计划等,保证新
13、项目有计划按时上线。1. 1成立项目小组【对项目参与的岗位和人员进行描述,重要岗位描述到人,其余描述到人数即可】2. 2项目需求分析在项目组组长制定项目计划,需求分析师和系统架构师阅读客户提供的项目资料,与客户相关人员进行需求沟通,弄清楚客户的要求,主要工作如图2T所示。在明确客户业务需求和IT需求的情况下,编写需求分析说明书,其内容需要得到客户的确认;对项目开发以及实施过程中的需求变更进行分析、确认和管理;在项目组内部以需求分析说明书为基础达成对客户需求认识的基本一致性,并以此作为项目开发、实施、培训和人员配置的基础资料。3. 3应用系统测试方案系统在上线运营之前需要对软件功能、生产环节进行
14、阶段测试,测试方案如下表。4. 4实施方案【对项目开发及实施的阶段进行描述,需明确描述出系统的开发阶段及各阶段的时间节点及内容】在以上各阶段如果客户提出需求变更,项目组进行需求变更分析和确认,之后,在变更涉及到的应用系统、生产环节和培训环节做出相应的更改。5. 5验收方案6. 5.1验收原则7. 5.2验收项目8. 5.3交付件【描述系统的交付件】例:1)用户手册2)安装部署说明书3)验收报告4)软件接口规范5)安装盘9. 5.4验收标准依据系统开发合同中对应的功能列表对系统进行验收。软件错误的严重性等级1)不能执行正常功能或重要功能,或者危及人身安全;2)严重地影响系统要求或基本功能的实现,且没有办法解决;3)严重地影响系统要求或基本功能的实现,但存在合理的解决办法;4)使操作者不方便或遇到麻烦,但不影响执行正常功能或重要功能;5)其它错误;错误与严重性等级对应表1) 1级错误的描述这一级别的错误一般包括以下内容:没有实现或错误地实现重要的功能;业务流程存在重大隐患;软件在操作过程中由于软件自身的原因自动退出系统或出现死机的情况;软件在操作过程中由于软件自身的原因对系统或数据造成破坏;在现有的软、硬建设环境下不能实现应有的功能