预付卡运营平台综合解决方案(二)
来源:广州软件开发 编辑:广州软件开发公司 日期:2018-09-08
5.7 清算管理功能
数据清分:计算商户入账数据、计算费用和分润数据等;
资金划付:商户入账、费用分配等;
对账平台:核心对账、终端对账、商户对账等;
差错处理:贷记资金调整、借记资金调整、手工补单、手工撤单等
合作银行
第三方收单网络
其它系统
-
诸笔处理交易流水,产生明细账,根据卡号、商户号、交易类型等特征数据生成各类收费标志
-
生成清算文件(要能够按照指定银行企业网上银行批量支付文件的数据格式生成清算文件)
当日交易总计、明细报表
历史交易总计、明细报表
错账流水总计、明细报表
失败交易总计、明细报表
交易手续费统计报表
当日交易总计、明细报表
历史交易总计、明细报表
积分余额统计报表
5.8 前端展示平台
-
网站展示如:
-
移动端平台(开发支持iOS 、 Android)
5.9 授权管理
预付费卡对交易授权的管理,通过授权引擎来实现。
授权引擎的功能
以交易为单位,实现以下参数的可配置:
•交易检查规则:商户真实性、商户权限等;
•支持业务范围:该交易支持的业务范围;
•交易路由规则:该交易需要分别调用的系统内部或外部服务;
•账户检查规则:账户状态、账户限制、账户额度等;
•信息检验规则:交易涉及的非账户信息如密码、有效期、客户状态等;
•风险控制规则:交易频度、交易额度、交易位置、商户风险等级等;
•交易收费规则:交易收费定义以及处理;
•交易通知规则:大额交易电话核对、交易短信通知等。
六、系统安全机制
6.1 规范类安全机制
储值卡系统的卡号编排,严格遵守了现行银联标准,卡号编排顺序如下:
XXXXXX X……X X
发卡行标识代码 自定义位 校验位
其中:
-
发卡行标识代码(卡BIN)由交通台储值卡运营部门自行指定,一般为6位;
-
自定义位长度可以根据运营部门需要自行确定。确定后的长度将与其对应的卡BIN进行绑定并存储于系统数据库之中,系统在受理联机交易时会自动识别储值卡的卡BIN并将储值卡卡号的长度与系统配置长度进行比对,如果长度不一致,系统将视该储值卡为伪卡并拒绝此笔交易;
-
校验位是参照国际标准的卡号校验算法(Luhn)得出的校验数据。根据Luhn算法可以方便的验算出交易报文中的卡号或由持卡人报出的卡号是否存在错误。Luhn算法参考如下:
步骤1:从右边第1个数字(低序)开始每隔一位乘以2。
步骤2:把在步骤1中获得的乘积的各位数字与原号码中未乘2的各位数字相加。
步骤3:从邻近的较高的一个以0结尾的数中减去步骤2中所得到的总和[这相当于求这个总和的低位数字(个位数)的“10的补数”]。如果在步骤2得到的总和是以零结尾的数(如30、40等等),则校验数字就是零。
例:
无校验数的卡号4992 73 9871 步骤
4 9 9 2 7 3 9 8 7 1 1
×2 ×2 ×2 ×2 ×2
18 4 6 16 2
4 + 1 + 8 + 9 + 4 + 7 + 6 + 9 + 1 + 6 + 7 + 2 = 64 2
70 – 64 = 6 3
带有校验数的卡号为:4992 73 9871 6
CVN校验机制在卡号合法性校验中非常重要,CVN是识别储值卡磁道信息合法与否的唯一标识。
在卡号磁道(二磁)信息中,相关数据如下:
8889106666668688=12125212210000000000
上面是预付卡系统生成的卡片二磁信息,其中:
-
前16位棕色数字是卡号数据;
-
等号之后的4位绿色数字是卡片有效期数据;
-
有效期之后的3位蓝色数字是地区代码;
-
地区代码之后的三位红色数字是CVN数据;
-
CVN数据之后是预留部分。
其中,CVN数据以卡号、有效期为基础数据,通过系统内置的专用密钥进行加密后获得。CVN与卡号等关键数据相绑定,可以有效的校验磁道信息的真伪。
储值卡系统通过CVN对磁道信息进行校验,只有合法的储值卡才能被系统所受理。
CVN的算法参考如下:
计算CVN时使用二个64位的验证密钥,KeyA和KeyB。
1) 计算CVN的数据源包括:
主账号(PAN)、卡失效期和地区代码,从左至右顺序编排。
例如19位PAN、4位卡失效期和3位地区代码组成26个字符CVN数据源。
2) 将上述数据源扩展成128位二进制数据(不足128位右补二进制0)。
3) 将128位二进制数据分成两个64位的数据块。最左边的64位为Block1,最右边的64位为Block2。
4) 使用KeyA对Block1进行加密。
5) 将Block1的加密结果与Block2进行异或。使用KeyA对异或结果进行加密。
6) 使用KeyB对加密结果进行解密。
7) 使用KeyA对解密结果进行加密。
8) 从左至右将加密结果中的数字(0-9)抽出,组成一组数字。
9) 从左至右将加密结果中的字符(A-F)抽出,减10后将余数组成一组数字,排列在步骤(8)的数字之后。
10) 步骤(9)的左边第一组三位数即为CVN值。
6.2 数据通讯安全
上图是储值卡运营系统的网络拓扑结构。其中用红色圈定的部分——广域网转发前置服务器在本质上属于应用级防火墙,其作用在于:
-
对于移动运营商转发而来的无线POS交易进行合法性检验,对于非法的交易请求予以拒绝;
-
对于第三方收单机构转发而来的交易请求进行合法性检验,同时判断对方IP地址是否合法。对于非法的交易请求或者非约定IP地址转发的交易请求予以拒绝;
-
对收到的交易请求报文进行解析后,将交易请求数据更换为系统内通讯协议报文发往核心交换机;
-
对来自外部广域网的交易流量进行控制。
系统采用软件加密方式,通过三级密钥体系保持与POS终端的主密钥同步。
-
本地主密钥由技术部门负责人和财务部门负责人各保留一部分,不出现在任何其他存储模式中。本地主密钥的作用在于:
-
对设备主密钥进行加密存储,以防设备主密钥泄露;
-
对CVN密钥进行加密存储,以防其泄露。
POS终端内置密码键盘存储的设备主密钥必须由预付卡主机在POS终端下装密钥时候由专人灌入。相对的,预付卡系统的设备主密钥与POS设备的密钥一一对应,并由本地主密钥加密存储在本地系统中。
无论是POS终端的设备主密钥,还是预付卡系统保留的设备主密钥绝对不是明文存储。
工作密钥是用来直接对通讯数据中的敏感信息进行加密的。
POS设备在每次进行签到交易时从储值卡系统获得经过KEK加密的新的工作密钥,并以此作为对通讯数据加密的密钥。工作密钥为动态密钥,每个POS设备各不相同,并且随着设备的签到动作进行变化。
DEK又分为PIN加密密钥(PIK)和MAC加密密钥(MAK)两种,分别用于对个人识别码和MAC校验数据进行加密。
在预付卡系统中,各运营模块在进行数据通讯时都需要对通讯来源的IP地址进行判断,非法IP地址发起的通讯请求将被拒绝。
需要与广域网、局域网内其他角色建立通讯的各运营模块都会维护一个合法IP地址列表,只有在该列表中配置的IP地址才能与该模块正常进行通讯。该列表示例如下:

上图是保存IP地址列表的配置文件内容,其中“[ADDRESS]”栏目中从“ADDR0”一直到“ADDR6”属性中配置的IP地址都是被允许通讯的IP地址。
6.3 数据存储安全
对于系统敏感的交易数据和账户数据,为防止平台内部人员或黑客直接检索、篡改,系统在存储前对其进行加密处理:
-
对于帐户信息中最重要的预付费余额,分明文和密文两个域进行存储;
-
预付费帐户余额的密文是以卡号、客服号作为重要数据源进行加密生成的,具有不可替换性;
-
预付费余额的明文存在的作用是,一方面用于提高系统查询、检索效率;另一方面通过与密文的对比来发现数据篡改风险。
系统还通过数据分散存储及数据平衡校验达到的数据安全存储的目的:
对于交易数据和帐务数据,系统在日终清算时生成日统计信息并存储在相关数据表中,从而使敏感数据发生内部关联。
系统在每日日终处理过程中将自动进行数据平衡校验工作,用于发现分散存储数据的不匹配情况,以便发现系统数据中发生的人为篡改。
储值卡系统针对运营管理功能建立了全面的系统管理操作稽核机制:
-
系统对管理操作人员对系统参数的增加、删除、修改等行为进行检测,同时将该操作的发起人员、发生时间、操作内容等数据记入稽核数据库中;
-
一旦发生系统管理风险,具有稽核权限的内部管理人员可以通过调用稽核数据来确定风险发生的原因及直接责任人。而稽核数据本身亦可作为追究相关人员责任的重要证据;
6.4 软件开发参数
-
预付卡业务管理系统:J2EE(基于java开发工具)
-
预付卡系统运营平台:兼容Unix/Linux/AIX等操作系统。
-
业务管理系统WEB服务软件:Tomcat 5.x(第三方共享)
七、系统安全设计
平凡集团预付卡管理系统应用涉及到业务操作的机密和安全,如何保证在线系统的安全,成为突出的问题。系统在运行中,包含大量的保密信息;这些信息必须保证绝对不能被未获得授权的人查看、修改。而由于系统的部分数据和服务是直接放在公网上给用户使用,因此,安全性方面必须要足够重视。在本系统中,主要从如下几个方面来说明采用的安全方案:
7.1 安全定义
在通常意义上,网络安全的内容至少应包括两个方面:
物理安全:指系统设备及相关设施受到物理保护,免于破坏、丢失等。对物
理安全的保障包括建筑保障、电力保障、空调系统、消防系统、安全(门禁)系
统等等。
逻辑安全:包括信息完整性、保密性和可用性。保密性指高级别信息仅在授权情况下流向低级别的客体与主体;完整性指信息不会被非授权修改并且信息保持一致性等;可用性指合法用户的正常请求能及时、正确、安全地得到服务或回应。以下的叙述将围绕逻辑安全展开;
7.2 常见的安全问题
在网络应用中,常见的安全问题包括:
系统漏洞:通过操作系统和服务器软件等漏洞非法获取信息或进行其他非法
操作。
后门/陷阱:通过编程人员留下来的后门或者设置陷阱程序非法获取信息或进
行其他非法操作。
拒绝服务攻击(D.o.S 攻击):使得服务器消耗大量资源或者大量占用服务器带宽而导致服务器处于瘫痪状态不能正常工作。
病毒:由于无意或者恶意的感染病毒文件导致其发作而使得服务器工作异常
或瘫痪。
身份冒认:冒充他人进行越权操作,包括 IP 冒充等。
密码破解和泄漏:用于身份确认的密码信息被破解或者泄漏。
信息泄密:保密信息被越权获得或者非法传送给未被授权者。
信息窃听和篡改:保密信息在传输过程中被非法截取和篡改。
越权存取和拒绝管理:非法使用未被授权资源。
7.3 安全防范

逻辑安全的防范涉及到网络结构设计、操作系统防护、数据库保护、程序应
用、防火墙防护等多个层面,与具体的硬件设备、系统类型、软件类型甚至版本
都有密不可分的关系,而网络本身的基础协议——TCP/IP、HTTP、SMTP/POP等都有漏洞,所以不可能存在一个万无一失的放之四海而皆准的防护办法——除非完全不连上网。而由于软硬件的不断升级、新的漏洞发现和相应补丁的发布等等,还需要不断的采取新的措施。因此,
安全防护不是一劳永逸的法宝,而是一个不断发展不断适应的过程。同时,安全通常是以性能为代价的,更高的安全性
意味着可能会牺牲一些服务器性能和操作方便性。所以
好的安全策略并不一定是
最安全的,而是最适合当前的安全需求的。
当系统被攻破所需要的花费接近甚至超过了系统安全方面的花费时系统受攻击的可能性是极低的,这样的安全策略就可以认为是足够安全的了。
7.3.1 系统维护
没有任何操作系统是绝对安全的。维护操作系统的安全必须不断的留意相关
网站,及时的为系统安装升级包或者打上补丁。
服务器配置本身就是安全防护的重要环节。有不少黑客案例是利用了没有正
确配置的服务器而产生的漏洞。
操作系统本身已经提供了复杂的安全策略措施。充分利用这些安全策略,可
以大大降低系统被攻击的可能性和伤害程度。
7.3.2 权限分配
配置权限分配是很复杂的事情,但是对安全性却大有帮助。调查指出大量的
安全问题来自内部,内部用户利用不完善的权限分配掌握了不应该掌握的机密信
息从而导致了大量问题的产生。
即使可以保证内部用户的忠诚度,大量的用户管理很难保证其中部分用户的
密码信息不会被泄漏或者破解。而一旦黑客得到这些信息而权限分配又不完善,
无疑是给了黑客一个意想不到的惊喜。
权限分配也应遵守最小化的原则。任何用户只应获得被许可的最小的操作权
限。
7.3.3 加密机制
系统里的关键数据,例如用户的密码等等,采用了严格的加密算法。即使被
人截留了数据也难以破解出内容。加密算法采用了第三方提供的成熟产品,核心
为 128 位的非对称加密算法,直接破译是基本上不可能的。配合相应的密码策略来防止穷举法解密,可以实现高度的保密。
7.3.4 密码策略
密码(或者也可称为口令)是用户身份认证的重要工具,如果不使用智能卡
或者其他高级手段,密码验证基本上就成了主要的甚至是唯一的认证工具。密码
设定应该遵循以下原则(实际适用情况根据安全性的要求决定,要求越高,越应
该严格遵守):
-
通常情况下密码不应该少于 8 位;
-
尽量避免使用用户名、生日、英文单词等作为密码,最好使用大小写、数
字、特殊字符组合的密码;
-
不要在多个地方使用同一密码;
-
不要把密码抄写于容易丢失的纸片、电脑文件等地方;
-
不要在公共场合(例如网吧)进入安全区域;
7.3.5 入侵检测
防备攻击并不只是做一些防御性的设置以及在被攻击后进行恢复和追查。攻击者的攻击过程实际上是一个相当复杂的过程,除非是真正的高手,否则都会留下一些蛛丝马迹。通过安全日志的纪录和解读、系统状态的监视、关键文件的使用情况(例如 Cmd.exe、System32 目录)等等往往能够提前发现一些入侵的尝试从而相应的制定因变策略。
对系统的状态检测还有助于发现病毒、陷阱程序和木马程序,防止信息泄漏和系统损坏。
日志文件能提供极其丰富的信息,在服务器上所进行的任何活动或交易信息都能被记录下来。利用这些记录下来的日志信息,可以快速查到入侵者的资料。
7.3.6 程序应用
网络应用程序开发中,可能会因为不注意安全性而留下了被攻击的缺点。例如最典型的例子之一是在 ASP 程序开发时数据库连接存放在 Globla.asa 里面。而很多黑客就是通过这个文件得到了数据库访问的数据源、用户名及其密码。
7.3.7 防火墙
防火墙的基本功能是在内部网和外部网之间建起一道屏障,并决定哪些内部
资源可以被外界访问,哪些外部服务可以被内部人员访问,内部网和外部网之间
传输的所有信息都要经过防火墙的检查,只有授权的数据才能通过。根据对数据
处理方法的不同,防火墙大致可分为两大体系:包过滤防火墙和代理防火墙(应
用层网关防火墙)。
防火墙尽管不能保证万无一失的防止非法侵入,但是大大降低了被攻击造成
损坏的可能性,因此是安全防护的重要元素之一。
7.3.8 预防病毒
通常情况下应该禁止在服务器上安装其它软件、接收邮件、放置来历不明的文件等等。必须安装的软件应该由系统管理员安装并在此之前进行严格的病毒测试。使用防病毒软件进行实时的病毒监控是有效的防毒措施之一。
7.3.9 灾难恢复
灾难恢复基于未雨绸缪的准备,对不可预知的错误应该有充分的预防,在出现系统问题时应该及时发现和解决,系统瘫痪无法恢复时也可以迅速重新架设,把损失减到最小。
必须制定严格的备份策略,根据数据的重要程度、更新频度等定时进行备份。
至少应该有一个存放于不同介质的完全备份(备份频率可略低)和一个频率较高
的增补备份。
对网站和业务系统的应用状态监测也是必不可少的。应该能够在故障出现后
一个小时内发现并保证有一支可以及时查看问题并加以解决的快速反应队伍和
制度。
本方案建议的备份策略如下:
1.建立监控机制,配置操作系统的监控策略,出现错误时将错误信息以电
子邮件方式通知管理员;对系统瘫痪等严重问题要求有专门人员在一小
时内响应。
2.在服务器上安装磁盘阵列,使用单独的硬盘作为备份盘,配置数据库的
备份策略,每天进行一次增补备份;同样,配置操作系统的备份策略,
对其他数据文件每天进行一次增补备份;
3.网络管理系统软件及说明书、相关文档电子版刻为光盘,一式两份,分
别作为平时安装和备份保存使用。
7.4 系统平台的安全
7.4.1 WEB 服务器安全
为减少WEB/应用服务器的漏洞,WEB服务器将只开通HTTP协议和HTTPS
协议的服务,关闭其他服务。这样可以大大降低服务器的负担,且屏蔽了大部分
被攻击的风险。WEB/应用服务器应有专人管理,相关的程序应有备份,在尽量
短的时间内恢复系统。对在 WEB/应用服务器上加装的任何软件都要进行分析其
必要性和安全性。
7.4.2 防止管理员管理过程中的信息泄密
系统开发人员应对系统的内核以及关键保密技术以及源程序严格保密。管理
系统的人员应对本系统的各种访问口令保密并经常进行更换。对口令文件的内容
以及位置保密。
要保证系统的安全性,首先必须尽量从内部杜绝安全隐患,比如将系统服务
器置于具有门禁的严格安全控制的机房内,并由专人管理;制订明确的机房安全
管理制度并定期检查等。
7.4.3 大数据包加系统站负担、破坏型黑客攻击
日志系统可以跟踪所有的 WEB 资源访问,包括安全与非安全端口的信息。
在后台安全警告服务例程中将对相同来源的短时间大量无目的资源访问做出警
告。需要系统安全管理员及时进行分析,并将处理意见上发。
目前在网络安全方面,专业供应商提供基于底层协议的入侵检测监控系统,
能有效地发现并制止各类黑客攻击。某金融认证交易所在成立开通后曾被各类黑
客持续攻击数小时,他们采用了此类系统,保护核心数据始终安全。建议在构建
网络平台时考虑此类入侵检测系统。
7.4.4 数据库安全措施
对于商务交易,保证交易数据的真实性、完整性、一致性,如何防止数据被
恶意篡改以及数据破坏后的恢复是至关重要的。选择一个好的数据库系统(DBMS),采用双机热备份机制,指定专人对数据库进行维护,可以很好地维
护电子商务的交易数据。
-
增加、减少或合并时,可通过修改数据交换交易所配置完成变更,无需为
每个节点单独开发交换连接应用。
-
通过数据集成组建连接各应用系统,当应用系统或数据库间数据交换规
则、交换方向发生变化时,只需修改交换平台配置,无需源代码开发,是否便于实施和操作。
7.5 CA 安全认证系统
随着产权机构会员单位和终端用户数量的不断发展,越来越多的用户通过平
台提供的各种便捷功能改变着自己的日常线下习惯,享受着信息化的交易体系给
自身网络生活带来的便捷。然而,在大量的线上操作的同时,众多数据指令的交
换过程也越来越让人担忧。由于没有一种受到法律保护的安全手段控制这些在网
络中间传输的操作指令,操作指令的真实性、完整性、机密性和抗抵赖性就无法
得到保证,目前只能通过制度和人工监管来解决。这样不便于处理大量的数据请
求和转发大量的操作指令。无论对于交易机构、会员单位和终端客户来说,在整
个业务过程中安全都是首要考虑的问题,为此,我公司根据系统的应用需求现状,
采用 PKI(Public Key Infrastructure,公钥基础设施)技术,为产权交易业务系统设计了基于数字证书的安全认证解决方案。

通过前期对国内获得了信息产业部颁发的《电子认证服务机构从业许可证》的多家机构的调查接触,我公司遴选确认与天威诚信进行合作,由其作为第三方认证单位,为平凡集团预付卡系统提供完善的安全认证解决方案。
八、 系统技术服务及售后服务内容及措施
8.1 售中部署建设服务
8.1.1 部署要求
1、部署开发实施对软件的技术性能指标进行单机调试,并提交安装调试详细计划。
2、部署实施根据相应标准和规范进行安全特性测试,并提有关交测试报告。
3、部署实施系统集成时,保证做好本项目有关的其他系统联调。
4、部署实施完成,提交相应记录和安装调试结果报告书。
8.1.2 系统实施建设服务
1.系统分析
对交易中心现有的软硬件环境进行调查和分析,确定系统的实施方案及与平凡集团现有系统的对接方案。
2. 安装调试
双方的责任我公司负责系统开发、安装、调试,解决此过程中出现的所有问题,并负责解答平凡集团提出的有关技术问题。
我公司派出专人参加整个系统的安装、测试和验收全过程并配合平凡集团开展工作。
我公司在系统安装调试前,须检查所有的计算机、网络通信设备和其它构件能否满足系统需要,并作好模拟现场检测和联调等工作。
安装调试前我公司会将包括下列内容的详细安装调试计划提交平凡集团征求意见。
安装调试的时间计划。
安装调试的方法。
调试步骤。
我公司在系统安装前,将对系统列出的技术性能指标进行单机调试,提交软件的安装、调试详细计划。
我公司在系统整体安装调试前将根据相应的标准和规范对系统进行安全特性测试,并提交测试报告。
在进行系统集成时要与本项目有关的其他系统联调。
系统的安装、调试,由我公司派专人进行现场安装和调试,并记录安装和调试结果。
系统安装和调试过程应形成安装报告和调试报告。安装报告应说明安装了哪些系统,包括模块;调试报告应说明安装的系统所达到的技术性能、测试出现的错误以及解决方案、需要完善之处、须注意的操作以及特殊操作等。
8.1.3 测试
软件安装调试后,我公司将按照调试计划提供测试数据及对系统功能进行全
面测试。
由我公司提供调试方法和调试数据,按合同中的技术要求由双方对系统逐项
进行验收测试。
测试中如出现问题由我公司负责解决。并在系统恢复正常后重新开始调试。
如果再次出现问题使系统管理无法正常运行。
8.1.4 试运行
通过测试后,系统进入试运行,试运行通过后进行完工验收。
我公司在试运行期内有技术人员常驻平凡集团配合做好试运行工作,对出现问题及时进行修改完善。
试运行阶段采用实际数据。
对软件中不符合实际工作需求的部分,我公司有义务帮助平凡集团进行必要的修改。
试运行检验时出现严重问题,从解决问题之日起重新计算试运行期。
8.1.5 系统检验与验收
我公司将针对本系统的实施提出相应的验收标准,该标准经平凡集团组织审核后参照执行。
1.系统初验
安装调试后进行系统初验。初验合格后进入试运行期。
-
试运行通过后进行完工验收
完工验收由平凡集团主持,对本系统进行最终的质量验收。
完工验收前 10 天,我公司将完工报告及有关资料报平凡集团。
完工验收内容包括:对本系统及各模型、数据库进行全面校验,评定质量。
进行工程软件、开发工具、文件资料等交接工作,提交竣工验收报告。
验收时如发现有影响全系统工程正常运行的问题,由我公司解决,并暂停验收,待处理完毕后,再进行验收。
完工验收通过后则进行移交,由双方办理签字移交手续。
移交签字前我公司将在安装、调试、验收过程中所有对软件的修改写出书面报告提交给平凡集团。
8.1.6 缺陷责任期检验
缺陷责任期满七天前,由我公司会同平凡集团一起对工程运行情况进行检验,检验合格,由双方签字确认。
8.2 售后技术质保服务
8.2.1 技术支持
在项目建设过程中,我公司将与用户和运行维护单位进行密切沟通,充分考虑用户使用和系统长期运行维护的需要,并且根据业主要求,提供与工程建设相关的技术服务。
在系统试运行阶段,我公司将派遣至少一名工程师在客户现场进行全程跟踪,提供全面技术支持服务,确保试运行的顺利进行,达到检验系统、完善系统的目的。在系统竣工验收,进行正式运行后,我公司将提供一年免费技术支持服务,其中包括一年免费现场支持服务。
8.2.2 售后服务
-
质量保证期内的售后服务
在系统保修期内,我公司提供的技术支持与售后服务内容主要包括:电话支持、远程支持、现场服务、设备维修与更换、系统故障报告和预防、软件版本升级与增强、后期技术培训等。我公司将通过热线电话、传真、电子邮件等多种灵活的联系手段为用户提供完善的响应服务。
质量保证期为系统最终验收后 12 个月(一年),其中免费现场技术支持期限为 12 个月(一年)。
质保期内,我公司提供免费的技术支持服务,解决所提供软件系统及其附件、安装介质的任何故障,并根据用户的使用要求,不断修改、完善系统。
质保期内,提供实时技术支持响应,每年提供 2 次系统巡检,并提供书面巡检报告。
质保期内,系统发生故障时,我们将在 4 小时内作出实质性响应,在 24 小时内提供解决此类问题的紧急预案方案。
质保期内,对我方开发的软件和自有产品,提供免费升级。
2.质量保证期外的技术支持与服务
质量保证期后,我公司承诺提供以下技术支持服务:
免费维护期后,提供优惠的软件系统升级支持。对于我方开发的软件,我们将优惠为客户进行软件版本升级服务。对于第三方厂家提供的系统软件、应用软件版本升级时,只收取成本费。
3.永久提供免费热线技术支持。
免费维护期后,我方有义务在系统的建设、升级、维护和日常运行管理方面继续给予交易中心技术协作和咨询,继续为系统使用单位提供维护服务。如用户需要进行工作量较大的系统迁移或复杂的应用安装,或建设新应用系统需要与我方设计开发的软件进行联调对接等工作需要我方支持时,我们可以提供技术咨询服务,也可以以优惠的价格提供的现场技术服务。
保修期满后,我公司将以优惠的价格继续为本项目提供全面的技术支持与服务,其内容将主要包括热线电话支持、远程支持、现场服务、系统故障报告和预防、软件版本升级与增强、技术后援支持、系统专项维护、系统功能扩充或改造、
技术培训等。由于保修期后的服务价格及技术状况的不确定性,我们承诺将继续
根据用户的需要以最优惠的价格提供上述服务。保修期后技术支持与服务的方式、范围、响应时间等参照保修期内的技术支持的方式、范围、响应时间等执行。
8.3 技术服务方式
8.3.1 远程支持
在网络信息时代,远程支持是售后服务的一个重要组成部分。我公司有一批
经验丰富的售后工程师,并且在多年积累的基础上建立了内容丰富的故障数据
库,能够帮助用户快速找到故障原因并找到解决的办法。
远程支持可以通过电话、传真或互联网远程控制技术等方式,为用户解决产品相关的问题。
8.3.2 技术服务热线
为了更好的服务于用户,我公司提供免费技术支持服务热线电话。如果客户的系统发生故障,我公司得到通知后立即会通过电话了解情况并提供远程技术服务。
8.3.3 远程在线诊断和故障排除
对于电话咨询解决不了的问题,经用户授权我们可通过电话或 Internet 远
程登录到用户网络系统进行免费的系统优化、参数调整、故障诊断和故障排除。
为保证本系统的安全性,此方式可以临时申请和完成后即刻取消权限。
8.3.4 现场支持
对于不能通过电话、传真或互联网技术等解决的与软件产品相关的各种技术问题,我们会派有经验的技术人员到现场为用户解决问题。
现场技术支持服务主要有以下几种情况:
-
对于质保期内的客户,现场服务是免费的;对于已过质保期的客户,我们将按公开服务报价收取维修、维护、的年服务费。
8.4 培训服务
系统开发调测完成后,我公司将本着为客户服务的原则,利用我方技术资源,协调硬件设备制造商及软件产品提供商等外部资源,与客户合作共同完成对系统维护人员和系统使用人员的相关培训。
8.4.1 培训目的
在项目实施过程中,本着全面共享知识与经验的宗旨,除贯穿实施全过程的用户传帮带外,还会针对工程中的软硬件设备配置提出一整套系统的培训方案,
以达到如下目的:
-
对客户技术协作及系统运行维护人员的培训,使客户能够切实理解和掌握业务系统、计算机软件、数据库等各种基础知识,熟练管理以及维护操作,保证系统完工后能够正常运转,并得到优化的执行。
-
通过对系统使用者的操作培训,使其熟练使用业务系统,充分发挥系统的作
用。
8.4.2 培训方式
培训方式采用集中培训和现场培训相结合的方式,针对不同层次的人员,开
设不同的培训课程。
分别针对系统维护人员和系统操作人员,开设集中培训课程。重点是系统维护人员和系统操作人员,采用集中授课的方式,进行培训。
通过面对面的单独讲解的方式,使得系统操作人员、系统维护人员能够更深层次的掌握系统各设备的使用、维护以及各种日常操作等。特别时针对项目设备和系统的安装、调试和排错等内容,进行现场指导培训往往比授课讲解的方式更容易让学员记忆、理解和掌握。在项目实施过程中,用户技术人员可以在培训教师的指导下,对设备和系统进行实际地安装、调试和故障排除。在基础理论培训的基础上,为以后的系统维护工作打下良好的基础。现场培训在设备到货后将在实施过程中于用户实施现场进行。
8.4.3 培训对象
根据项目实施经验,我们将培训对象分成三大类:
-
技术人员 --- 即客户方的系统维护人员和技术开发人员;
-
系统管理员 --- 即客户方的系统管理人员;
-
普通用户 --- 即客户方对本系统进行日常操作处理与信息更新的人员。
一般来说,参加培训的人员最好具备如下基础:
-
至少 1 年计算机相关工作经验;
-
能够承担常规技术工作;
-
懂得解决技术问题的常规方法和程序;
-
较好的沟通交流技巧和语言表达能力;
-
具有较强的独立工作能力;
-
对于新技术、新知识有较强的接受能力;
-
有一定的系统维护管理的工作经验。
8.4.4 培训教材
1)系统设计方案。
2) 系统操作手册。
3) 系统维护手册。
4)各类软硬件产品技术手册。
8.4.5 培训内容及计划
我公司将根据项目的实际情况,提供三种内容的培训:用户操作培训、系统管理培训、应用开发和系统维护培训,分别面向系统维护人员、系统管理人员和系统维护开发人员。
8.4.5 现场培训
名称 |
系统站使用培训 |
内容 |
-
计算机基本操作知识
-
系统总体结构与功能概述
-
各应用系统操作使用
-
系统存储与管理的各类基础数据简介
-
客户端常见问题及解决方法
-
信息安全与病毒防护常识
|
培训对象 |
技术人员和普通用户 |
备注 |
对用户单位主要领导,可酌情安排一对一的培训,即针对领导的
水平及其主管工作情况选择必要的课程单独讲授、辅导操作。 |
8.4.6 集中培训
名称 |
系统使用培训 |
内容 |
-
计算机基本操作知识
-
系统总体结构与功能概述
-
各应用系统操作使用
-
系统存储与管理的各类基础数据简介
-
客户端常见问题及解决方法
-
信息安全与病毒防护常识
|
培训对象 |
技术人员和普通用户 |
备注 |
对用户单位主要领导,可酌情安排一对一的培训,即针对领导的
水平及其主管工作情况选择必要的课程单独讲授、辅导操作。 |
名称 |
数据库应用培训 |
内容 |
-
计算机基本操作知识
-
系统总体结构与功能概述
-
数据中心存储的数据资料及数据结构简介(面向应用)
-
数据库查询操作
-
数据库信息录入与修改操作
-
数据交换系统简介及简单功能操作
|
培训对象 |
系统管理员 |
备注 |
对用户单位主要领导,可酌情安排一对一的培训,即针对领导的
水平及其主管工作情况选择必要的课程单独讲授、辅导操作 |
名称 |
软件维护培训 |
内容 |
-
系统技术架构与主要功能概述
-
系统安装过程
-
系统配置功能
-
应用系统的后台管理维护操作
-
系统日常运行维护操作
-
数据库管理维护与备份恢复
-
数据的录入与维护
-
数据库表结构
-
数据交换系统的配置与维护
-
常见故障的诊断与解决方法
-
客户端常见问题与解决方法
-
系统各功能模块操作方法(简介)
-
应用接口与系统二次开发
|
培训对象 |
技术人员和系统管理员 |
九、方案优势
9.1 开发技术先进
一个系统的开发,采用不同的技术手段都可以达到基本功能,但差别在于,用普通技术开发的系统,对技术和开发人员的技能要求都不高,成本也脚底,同样,系统的安全性、稳定性、可扩展性也会存在问题,另外,简单的技术简单的团队就可以开发,而简单的团队对系统开发的理解,对具体功能的实现方式、对系统的负载把控程度都是无法与一个掌握较高技术,有着许多大型、严密系统开发经验的团队相提并论的,另外,这样的普通团队的开发成本也较低,以采用.NET和J2EE这两种技术开发做比较,前者一个普通工程师的成本大约为2-3千元/月,而后者则需要6-8千元/月,后者开发成本几乎是前者3以上。
因为本项目需要实现异地远程协同,一旦系统上马,公司的业务信息、财务信息、资金账户、客户信息等诸多商业机密信息都被整合进来,因此,系统的安全性、稳定性是首要考虑的问题,所为,我们在本次开发中,采用了目前最现金的J2EE技术,后台服务器也采用较为安全的LINUX,况且可以实现与手机、PDA等移动终端设备的无线对接,便于使用,这些技术基本都是在类似航空系统、银行系统等大型系统中才可能使用的技术,虽然开发成本较高,但其安全性和稳定性得意确保。
如果以通俗的比喻来形容,.NET和J2EE这两种技术就如同奥拓车与奥迪车的比较,同样都可以作为代步工具,但其安全性和稳定性是大相径庭的。本次我们采用的就是奥迪般的技术品质!
9.2 公司技术实力雄厚,项目经营丰富
高技术不一定做出好产品,即便采用同一技术的公司,也可能因为所做过的项目不同,实践经验差异等原因,导致不同的结果。昆明南众软件作为十几年一直致力与JAVA前言技术研发,边建立了《南软.JAVA》JAVA技术开发平台体系,并获得国际自主知识产权,这在国内是不多见的,而且,我们常年来服务民航、电力、保险、金融等诸多要求较高的行业大型客户,积累了丰富的开发经营,锤炼了一支精干的技术开发团队,其技术实力是在项目实践中得到验证和考验的,非一般公司所可以企及,这将有力地保障本次项目开发实施的成功和系统平台的安全稳定。(我们所服务过的客户和开发项目可参见公司介绍)。
9.3 安全级别较高,系统稳定高效
如上所属,本项目开发采用的是最先进的技术,最具实力和经营的开发团队,虚拟保险箱安全级别的安全技术,这样的配备足以实现电子银行级别的开发,因此,对本次系统的安全性和稳定性是毋庸置辩的。可以确保系统的开发成功和安全可靠,稳定高效。
9.4 本地化的开发团队,提供高品质的本地化服务
南软是云南为数不多的具有强大技术实力的本土企业,快捷,安全,稳定,系统开发商。不但拥有国内一流的技术和一流的团队,而且是一家本地化公司,从开发实施到维护都可以为客户提供全程的本地化服务,可以第一时间做成响应,确保快捷完美地解决突发性故障,南软是昆明机场机票系统、云南省公安厅、五华数字三维社区、云南司法鉴定系统、星迪嘉阳光房地产等在线拍卖网、云南海关罚没财务竞价系统等开发及服务商,提供更优质的服务,技术、系统安全有绝对的保障。同时南软售后以专人点对点的负责制,能在10分钟内发现、并解决系统问题。
十、 系统开发商介绍
10.1 开发商简介
昆明南众软件开发有限公司(简称:南软)是专业从事互联网技术开发、管理软件开发及应用于一体技术性开发公司。南软致力于企业级应用软件开发及IT服务,立足于管理理念与信息技术发展的国际前沿,为实现管理与IT的有效结合及成功应用,提供专业的IT服务。
南软以“应用软件服务 创造客户价值”为宗旨,致力于成为“客户、员工、股东创造真实价值”的平台,以提升自我、服务企业、贡献社会为经营使命。向客户提供全程IT服务:从战略咨询、业务流程优化、应用软件开发、信息系统实施到系统技术支持和企业培训服务,帮助客户实现资源的最优化配置、提升整体管理水平和提高市场竞争力,构建软件开发及服务新模式,建立科学的IT服务生态链, 最高效地实现社会价值。
南软利用新一代信息技术,借鉴国际先进的商业模式和管理经验,结合中国的具体国情,为企业提供敏捷商务解决方案,为政府机构及集团企业提供“一站式”电子政务解决方案。除发展自主产权的软件产品之外,南软还十分注重建立与国际主要软件厂商的合作关系,共同为客户提供技术领先的解决方案,为企业成长提供发展的强力引擎。致力于帮助中国企业建立价值流,构建企业核心竞争力;为政府机构提高工作效率和政务水平。
南软主要面向政府事业单位和大型集团公司的开发软件和系统集成,南软只做高品质的软件,南软无法服务于所有有需求的用户,但南软完全有能力优质服务好南软的客户。
10.2 南软优势
-
各种资质认证齐全
-
软件工程工程硕士学位证书
-
数据库专家ORACLE 9i国际认证证书
-
国家信息产业部高级软件工程师职业资格证书
-
网络专家美国思科(Cisco)CCNA网络工程师国际认证证书
-
微软系统工程师MCSE国际认证证书
-
美国Macromedia国际网页设计证书
10.3 开发专家团队
为更好地了解和服务软件系统市场,专业高效的服务于我们的客户,公司成立之初就组建了“南软技术中心”
张生斌:昆明理工大学信息管理系教授、博士生导师、信息化专家
康 杰:云南大学博士生导师、信息化专家、电子商务专家
刘以兵:JAVA认证专家、微软系统工程师
宋文杰:ORACLE数据库专家,系统架构师
毛 振:
其它软件开发工程师有近20人,南众软件开发有限公司强大的开发实力团队一定能为平凡集团预付卡系统保驾护航。
10.4 公司近年部分客户案例
序号 |
项目名称 |
序
号 |
项目名称 |
1 |
云南民航售票系统 |
10 |
昆明五华数字三维社区 |
2 |
云南省公安厅内部文件流转系统 |
11 |
新亚洲体育城一卡通信息管理系统 |
3 |
云南海关罚没财物拍卖平台 |
12 |
红塔汽车全国营销管理系统 |
4 |
云南司法鉴定系统 |
13 |
中石油云南分公司油卡销售管理系统 |
5 |
云南大唐国际发电内部管理系统 |
14 |
昆明交通集团物流ERP管理系统 |
6 |
中国民航航空保险系统 |
15 |
云南红云红何集团业务系统 |
7 |
深圳飞亚达手表O2O线销售系统 |
16 |
中原地产信息化管理系统 |
8 |
金格百货售后会员管理系统 |
17 |
昆明星迪嘉在线拍卖竞价系统 |
9 |
昆明市客运联网售票系统 |
18 |
昆明3KM汽车VIP预付消费系统 |
十一、系统投资预算
11.1 分项报价
结合对贵单位的分析了解,考虑到我公司与贵单位日后可能建立的长期合作关系,经过我公司内部对成本及效益的核算之后,对“平凡集团预付卡系统”的报价为:
人民币(小写):¥ 元整,人民币(大写): 元整,不含硬件部分。
其中前端展示系统 万元,后端管理系统 万元,移动系统 万元。
付款方式如下:
1.项目启动款60%:人民币 元(大写: 元整),协议生效之日起5日内支付;
2.项目初验款 40%:人民币 元(大写: 元整),该软件通过甲方初验合格之日起 5 日内支付。
验收标准:
(1)符合双方签字确认的所定的验收标准;
(2)达到软件产品各项功能的正常运行技术标准,无病毒、无明显错误。
相关阅读