标题 | 基于营销管理平台的体验卡系统设计 |
范文 | 石全胜 沈文汇 [摘 要]国内各大通信运营商为了发展数据业务,纷纷构建自己的营销管理平台和支撑系统。本文针对现有运营模式及相关需求,提出建立体验卡系统,并从该系统的功能体系结构,硬件、软件的构架和接口安全控制方面阐述了技术方案,为3G时代数据业务开拓出一条全新的营销之路。 [关键词]营销管理;体验卡;系统设计;技术方案 doi:10.3969/j.issn.1673-0194.2009.12.032 [中图分类号]F270.7[文献标识码]A[文章编号]1673-0194(2009)12-0093-03 一、开发背景 3G时代的到来将给现有的移动通讯业带来前所未有的商机。但目前整个移动通讯业还基本停留在语音通讯时代,而且相关数据业务的发展还相对滞后,如何突破这一现状已成为当务之急。在这种背景下,本文提出体验卡这种全新的营销模式,通过直接把体验卡派发到客户手中,只要客户输入卡号及密码即可开通相关增值业务免费体验,以此方法提高产品的认知度,从而引导客户从以前被动消费转变为主动消费,为3G时代各项增值业务开拓出一条全新的营销之路。 二、系统设计目标与原则 1.系统设计目标 (1)采用信息化手段,实现精细化管理和有效决策。 (2)开创全新的经营理念,提升企业及其产品知名度。 (3)取代传统媒体宣传,让客户切实得到实惠以加大产品影响力度。 2.系统设计原则 (1)系统的先进性。 在实用可靠的前提下,采用当前世界先进的基于计算机网络的软件以及网络通信技术,使系统具有较高的性能价格比,同时建设方案以实际可接受能力为尺度,避免盲目追求新技术,造成不必要的浪费。 (2)系统的实用性。 考虑到系统满足业务需求的近期目标,依据目前的用户规模、业务运营情况和应急的服务需求,在保证服务质量的前提下,设计系统规模、软件功能和业务功能适用的系统。 (3)系统的可扩展性。 要充分考虑到联网用户增加和业务扩展,有扩充能力以及接口。应用软件的模块化程度要高,对不同业务流程和管理方式的适应能力要强,软件维护方便。 (4)系统的可靠性。 系统必须从系统结构、设计方案、设备选型、厂商的技术服务与维护响应能力,备件供应能力等方面考虑,使得系统故障发生的可能性尽可能少,影响尽可能小,对各种可能出现的紧急情况有应急的工作方案和对策。 (5)系统的安全性。 充分考虑整个系统运行的安全策略和机制,可以根据不同的业务要求和应用处理,设置不同的安全措施。 三、技术方案 1.系统功能体系结构 针对现有运营模式及相关需求,体验卡项目系统分为以下子系统: (1)卡管理子系统:提供体验卡的申请、制作、入库、调拨、销毁等日常卡业务流程管理及提供有限功能的库存管理,实现基本卡的进、销、存功能。 (2)增值业务开通子系统:以短信方式实现系统与客户之间交互的纽带,通过后台服务程序来接收客户短信息并与移动Boss接口交互,认证通过后以短信方式通知客户某项目体验业务已开通。 (3)查询分析子系统:提供各种查询口径及查询方式来实时查询卡的库存、调拨等相关业务数据,为管理层的决策规划提供必要的分析数据。 (4)系统管理子系统:提供系统角色、用户、菜单管理,通过设置各角色的菜单使用权限及分派各用户所属角色,在此基础上搭建一个在功能上可增可减的业务处理平台。 2.硬件 硬件系统如图1所示。 (1)体验卡Web服务器可以与短信网关服务器、Boss服务器部署在省移动公司的机房内。(2)各地市县分公司及营业区相关管理人员可通过Internet访问部署在省公司的Web服务器以完成日常卡数据的操作及维护工作。 (3)客户可通过向指定号码发送开通短信,并在语音提示下完成体验业务的开通操作。 3.软件架构 系统软件架构如图1所示。 数据层:该部分由数据库服务器和相应的数据库组成,为整个系统提供后台的数据存储和访问服务;另外移动客户的资费积分等信息数据的读写需要通过Boss接口来进行。 服务层:服务的承载层,具体包括短信接收、体验卡校验、处理客户输入、开通体验业务等,该层为整个系统提供业务支撑。 用户接口层:三层架构中的表示层,包括系统管理功能,可新建管理菜单、角色、用户,并分派各用户相应角色权限;卡管理功能为卡管理人员提供卡的制作、调拨、回退、销毁等可视化的操作界面;增值业务开通功能提供接收客户短信、校验体验卡、开通体验业务等接口服务程序;查询分析功能为各级管理人员提供统计分析报表以便其决策考核。 用户层:移动客户免费领取体验卡并用手机短信开通体验业务。 4.接口安全控制 为了保证系统的安全运行,各种接入渠道都应该保证其接入的安全性。根据接口连接特点与业务特色,需要制定专门的安全技术实施策略,保证接口的数据传输和数据处理的安全性。 接口的安全控制逻辑上包括: (1)安全评估。 安全管理人员利用网络扫描器定期(每周)/不定期(当发现新的安全漏洞时)对接口进行漏洞扫描与风险评估。扫描对象包括接口通信服务器本身以及与之关联的交换机、防火墙等,要求通过扫描器的扫描和评估,发现能被入侵者利用的网络漏洞,并给出漏洞的全面信息,包括位置、详细描述和建议改进方案,以便及时完善安全策略,降低安全风险。 安全管理人员利用系统扫描器对接口通信服务器操作系统定期(每周)/不定期(当发现新的安全漏洞时)地进行安全漏洞扫描和风险评估。在接口通信服务器操作系统上,通过依附于服务器上的扫描器代理侦测服务器内部的漏洞,包括缺少安全补丁、词典中可猜中的口令、不适当的用户权限、不正确的系统登录权限、操作系统内部是否有黑客程序驻留,安全服务配置等。系统扫描器的应用除了实现操作系统级的安全扫描和风险评估之外,还需要实现文件基线控制。 系统接口配置文件包括接口服务间相互协调作业的配置文件。对接口服务应用的配置文件进行严格控制,并且配置文件中不出现口令明文,对系统权限配置限制到能满足要求的最小权限,关键配置文件加密保存。为了防止对配置文件的非法修改或删除,要求对配置文件进行文件级的基线控制。 (2)访问控制。 访问控制主要通过防火墙控制外部系统与缴费支付系统之间的相互访问,避免系统间非正常访问,保证接口交互信息的可用性、完整性和保密性。访问控制除了保证接口本身的安全之外,还进一步保证系统的安全。 为了有效抵御威胁,建议采用异构的双防火墙结构,提高对防火墙安全访问控制机制的破坏难度。双防火墙在选型上采用异构方式,即采用不同生产厂家不同品牌的完全异构防火墙。同时,防火墙中至少一个防火墙具有与实时入侵检测系统可进行互动的能力。当发生攻击事件或不正当访问的情况下,实时入侵检测系统检测到相关信息,及时通知防火墙,防火墙能够自动进行动态配置,在定义的时间段内自动阻断源地址的正常访问。 本系统接口对外部系统只开放应用定义的特定端口。采用防火墙的地址翻译功能,隐藏系统内部网络,提供外部系统可访问的接口通信服务器的对外地址及端口,禁止外部系统对其他主机及端口的访问。 对通过/未通过防火墙的所有访问记录日志。 (3)入侵检测。 本系统接口应具有入侵检测(IDS)功能,实时监控可疑连接和非法访问等安全事件。一旦发现对网络或主机的入侵行为,应报警并采取相应安全措施,包括自动阻断通信连接或者执行用户自定义的安全策略。 实施基于网络和主机入侵检测。检测攻击行为和非法访问行为,自动中断其连接,并通知防火墙在指定时间段内阻断源地址的访问,记录日志并按不同级别报警,对重要系统文件实施自动恢复策略。 (4)安全审计。 为了保证系统接口的安全,要求对接口通信服务器的系统日志、接口应用服务器的应用日志进行实时收集、整理和统计分析,采用不同的介质存档。 (5)信息加密。 为了提高系统接口通信信息的保密性,同时保证系统的安全性,可以对系统与外部系统相关通信实施链路级加密、网络级加密或应用级加密,保证无关人员以及无关应用不能通过网络链路监听获得关键业务信息,充分保证业务信息的安全。 (6)其他。 为保证系统接口的自身安全,对系统接口通信服务器和其他设备的操作和管理要求采用强口令的认证机制,即采用动态的口令认证机制。 建立、健全安全管理规章制度,实现规范的安全管理,是保证系统安全的基础。 四、结束语 通过建立本系统,期望达到企业与客户“双赢”的目的。变客户被动消费观念为主动的消费观念,以客户免费体验数据业务的形式让客户亲身参与到企业的营销活动中来,与企业形成互动;根据客户开通的体验业务及相关数据可汇总出营销报表来真实反映客户的需求及对新业务的认可程度,以方便企业高管层分析决策;通过客户开通的体验业务数据汇兑出各地县分公司的营销业绩,据此可进行有效的奖惩,从而提高员工的积极性。 主要参考文献 [1] 张永明,林晨.3G移动数据业务深度运营的分析[J] .电信工程技术与标准化,2008(4):19-22. [2] 刘正南,蒋华园.体验营销:提升电信客户价值的新潮流[J] .经营论坛,2006(1):12-14. [3] 王君珂,艾波.电信运营支撑系统——软件体系结构模式系统[M] .北京:人民邮电出版社,2006. |
随便看 |
|
科学优质学术资源、百科知识分享平台,免费提供知识科普、生活经验分享、中外学术论文、各类范文、学术文献、教学资料、学术期刊、会议、报纸、杂志、工具书等各类资源检索、在线阅读和软件app下载服务。