监理公司管理系统 | 工程企业管理系统 | OA系统 | ERP系统 | 造价咨询管理系统 | 工程设计管理系统 | 签约案例 | 购买价格 | 在线试用 | 手机APP | 产品资料
X 关闭
服务器和网络

当前位置:工程项目OA系统 > 建筑施工OA系统 > 使用说明 > 服务器和网络

工程项目管理系统维护

申请免费试用、咨询电话:400-8352-114

 

  系统维护

  一、系统备份

  1、如何备份数据库

  数据库的备份采用命令行的方式执行,在DOS命令行输入:

  exp hh_cpms@hhzj1 进行数据备份操作。

  2、如何恢复数据库

  数据库的恢复同样采用命令行的方式进行,在DOS命令行输入:

  Imp hh_cpms@hhzj1进行数据库恢复操作。

  3、如何备份系统

  对系统程序每次进行发布前,都要先在备份目录下面建立以日期为名的文件夹,把运行程序拷贝到该文件夹,再将需要发布的文件拷贝覆盖相关文件内容。

  二、运行环境维护

  数据库环境

  数据库连接的配置文件

  在各子系统web 应用的下都有个用于连接数据库的配置文件Web.config,用记事本打开编辑),对此文件的格式说明如下:

  说明如下:

  第一行:key="DSN"

  这个是Oracle数据库的连接标识,不可以修改。

  第一行:value="server=hhzj1;Uid= hh_cpms;pwd= hh_cpms "

  表明的是数据库的驱动连接字符串,server的值代表本地的Oracle服务名,Uid代表登录的oracle用户账号,pwd值代表oracle用户密码。

  IIS和.Net FrameWork环境

  IIS 是一个Web 服务器,它被作成了一个Windows 下的服务,必须启动,

  各子系统才能正常运行。

  .Net FrameWork 是一些类库文件,不需维护。在安装FrameWork时必须选择安装2.0的版本。

  三、安全防范措施

  要使系统有一个安全可靠的运行环境,并能保证其数据的保密性、完整性、可使用性及可审计性等需要做诸多工作:

  1. 加强安全制度的建立和落实工作

  根据本单位的实际情况和所采用的技术条件,参照有关的法规、条例和其他单位的版本,制定出切实可行又比较全面的各类安全管理制度。主要有:操作安全管理制度、场地与实施安全管理制度、设备安全管理制度、操作系统和数据库安全管理制度、计算机网络安全管理制度、软件安全管理制度、密钥安全管理制度、计算机病毒防治管理制度等。

  制度的建立切不能流于形式,重要的是落实和监督。尤其是在一些细小的环节上更要注意。如系统管理员应定期及时审查系统日志和记录。重要岗位人员调离时,应进行注销,并更换业务系统的口令和密钥,移交全部技术资料。

  还有防病毒制度规定,要使用国家有关主管部门批准的正版查毒杀毒软件适时查毒杀毒。

  2. 构造一个全方位的防御机制

  要保证处于联机数据文件系统或数据库之中的以及网络传输当中的保密信息不会非法地主动地或被动地提供给非授权人员,系统资源只能被拥有资源访问权的用户所访问,能鉴别访问用户身份,保证合法用户对系统资源的访问和使用。其防御机制是:除了对关键数据进行级别较高的加密外,还要建立访问控制体系,根据信息密级和信息重要性划分系统安全域,在安全域之间用安全保密设备(加密机、防火墙、保密网关等),通过存取矩阵来限制用户使用方式,如只读、只写、可读写、可修改、可完全控制等。

  要使信息的安全性、精确性、有效性不因种种不安全因素而降低,不会使存储在数据库中以及在网络中传输的数据遭受任何形式的插入、删除、修改或重发,保证合法用户读取、接收或使用的数据的真实性。其防御机制是除了安装“防火墙”和计算机病毒防治措施之外,还要建立良好的备份和恢复机制,形成多层防线。主要设备、软件、数据、电源等都有备份,并具有在较短时间内恢复系统运行的能力。

  3. 采用先进的技术和产品

  要构造上述的防御机制,保证计算机网络系统的安全性,还要采用一些先进的技术和产品。目前主要采用的相关技术和产品有以下几种。

  ①“防火墙”技术

  “防火墙”是近年发展起来的一种重要安全技术,是通过对网络作拓扑结构和服务类型上的隔离来加强网络安全的一种手段,它是电脑网络之间的一种特殊装置,主要用来接收数据,确认其来源及去处,检查数据的格式及内容,并依照用户的规则传送或阻止数据。其类别主要有:应用层网关、包过滤网关、代理服务器等,它可与路由器结合,按不同要求组成配置功能各异的防火墙。

  ②加密型网络安全技术

  这一类技术的特征是利用现代的数据加密技术来保护网络系统中包括用户数据在内的所有数据流,只有指定的用户或网络设备才能够解译加密数据,从而在不对网络环境作特殊要求的前提下从根本上保证网络信息的完整性和可用性。这种以数据和用户确认为基础的开放型安全保障技术是比较适用的,是对网络服务影响较小的一种途径,可望成为网络安全问题的最终的一体化解决途径。

  ③漏洞扫描技术

  漏洞扫描是自动检测远端或本地主机安全脆弱点的技术,通过执行一些脚本文件对系统进行攻击并记录它的反应,从而发现其中的漏洞。它查询TCP/IP端口,并记录目标的响应,收集关于某些特定项目的有用信息,如正在进行的服务,拥有这些服务的用户,是否支持匿名登录,是否有某些网络服务需要鉴别等,可以用来为审计收集初步的数据。

  ④入侵检测技术

  入侵检测可被定义为对计算机和网络资源上的恶意使用行为进行识别和响应的处理过程。它不仅检测来自外部的入侵行为,同时也检测内部用户的未授权活动,还能发现合法用户滥用特权,提供追究入侵者法律责任的有效证据。该技术通过分析入侵过程的特征、条件、排列以及事件间的关系,具体描述入侵行为的迹象,这些迹象不仅对分析已经发生的入侵行为有帮助,而且对即将发生的入侵也有警戒作用。

  四、系统维护建议

  系统的正常运行和使用,离不开精心的日常维护和认真的故障记录,更需要双方的密切配合,因此,我们强烈建议双方共同建立本系统的详细技术档案,对系统每一部分都作详细的记录;同时,考虑到系统在今后的运行过程中各种设备和系统配置可能发生变动,我们希望您能协助做好系统运行记录,形成系统管理制度,并将系统出现的新的任何变动和运行提示、运行错误情况及时通知我们。这些资料将对我们的售后服务故障分析提供重要的依据,也是系统正常运行的重要标志。

  当发生下列变化时,请对系统进行详细的记录:

  设备变动;

  系统密码改变;

  网络连接改变;

  IP地址和端口改变;

  服务器名称变更;

  软件系统错误提示;

  安装新的应用程序;

  其他系统软件设置改变;

  病毒清除操作等

  我们希望在您做出系统改变和修正前通知我们,以便我们给出适当的操作建议,避免不必要的错误和损失。

  根据我们长期以来对用户的服务经验,特提出如下日常维护建议:

  服务器一般应保持7×24小时开机,尽可能减少开机和关机的次数;

  开机后,立即检查防病毒、防火墙是否正常启动(如果安装了相关软件);

  随时检查各个应用程序是否正常运行,特别是数据库服务器、IIS配置等;

  做到服务器专用,尽可能不安装其他应用程序;

  一旦发现病毒攻击,请立即断开网络连接,慎重执行杀毒操作,以免误删应用程序文件;

  即使设备具有热插拔性能,也不要轻易在热机状态下操作

  观察系统出现的任何变化,尽量详细记录系统的故障提示(必要时截取提示界面)。

  一般情况下,保证各服务器设备正常运行,服务器操作系统和数据库服务器运行正常时,各应用程序系统都可以正常使用,系统的维护和升级也相应简单,通常通过文件传输就可以解决问题。所以,保证操作系统和数据库服务器正常运行是至关重要的。

  维护好系统以保证其正常运行是我们的责任,我们希望双方共同客观分析故障原因,研究防止故障的对策。对于在我们产品故障责任范围内,我们将免费为用户提供服务。

发布:2008-06-03 12:03    编辑:泛普软件 · yangyong    [打印此页]    [关闭]
使用说明
联系方式

成都公司:成都市成华区建设南路160号1层9号

重庆公司:重庆市江北区红旗河沟华创商务大厦18楼

咨询:400-8352-114

加微信,免费获取试用系统

QQ在线咨询