建
设
方
案
建设单位:XXXXX
YYYY年MM月
第一章项目概况
一.1项目背景
一.2建设目标
一.3建设依据
一.4建设规范与标准
国家标准化管理委员会《政务信息资源交换体系》(GB/T 21062-2007)
《信息交换用汉字编码字符集》 (GB75-87)
《信息处理-数据流程图、程序流程图、系统流程图、程序网络图和系统资源图的文字编制符及约定》 (GB1526-)
《计算机软件配置管理计划规范》 (GB/T12504-90)
《计算机软件分类与代码》 (GB/T13702-92)
《软件工程术语》 (GB/T14079-93)
《中华人民共和国计算机信息安全保护条例》 (GB/T15629.3-1995)
《计算机软件单元测试》 (GB/T15532-1995)
《在计算机软件开发、供应、安装和维护中的使用指南》
(GB/T19000.3-2001 GB/T 19001)
《计算机软件产品开发文件编制指南》 (GB 8567-1988)
《信息技术软件生存期过程》 (GB/T 8566-1995)
《计算站场地技术条件》 (GB2887-19)
《计算机软件开发规范》 (GB8566-1988)
《计算机软件产品开发文件编写指南》 (GB8567-1988)
《计算机软件需求说明编制指南》 (GB9385-1988)
《计算机软件测试文件编写规范》 (GB9386-1988)
《计算机软件可靠性和可维护性管理》 (GB/T 14394-93)
《软件维护指南》 (GB/T 14079-93)
《信息处理系统计算机系统配置图符号及约定》(GB/T 14085-93 ISO 8790-1987)
《软件支持环境》 (GB/T 15853-1995)
《计算机信息系统安全保护等级划分准则》 (GB/T 17859-1999)
《软件开发规范》 (ISO9001-2000)
《计算机软件测试规范》 GB/T 15532-2008
一.5建设内容
第二章现状及需求分析
二.1现状
二.2需求分析
二.2.1功能需求
二.2.2非功能需求分析
二.2.2.1性能需求
二.2.2.2应用平台需求
二.2.2.3用户角色需求
二.2.2.4易用性需求
二.2.2.5可靠性要求
1、在连续正常负荷运行过程中,平台不会出现响应性能和响应能力下降、资源占用显著增加等现象;
2、随着用户数的增长及功能应用的增长,软件系统随硬件性能的调整能保持相对的稳定性。
3、故障时间:平台提供 7×24 小时的连续运行,平均年故障时间:< 3 天,平均故障修复时间< 1 天。关键内容实时恢复,非关键内容及时恢复。
二.2.2.6安全性需求
本项目所建设的系统需要做信息安全等级保护测评并取得测评报告,满足二级等保要求。
二.2.2.7可维护性需求
本项目应充分考虑系统软硬件及网络运行的实际情况,在项目设计中着重注意系统的可维护性;尽量采用易于维护的系统;应用软件安装应简单、易于操作,提供远程维护方案。系统数据维护应方便,提供数据备份及数据恢复机制,保障数据备份和恢复快速简单;系统软件配置体现自动化,尽量避免复杂的平台配置文件。系统维护人员应具有专业的计算机应用领域知识。
二.2.2.8对培训的需求
本项目的承建方需制定完善的培训计划表,对软件实施过程的人员进行培训,以及对项目交付后的使用者进行培训。
1、实施培训:在软件系统实施阶段保证至少2名客户技术人员在场,进行实施环节的培训,包括平台的基本管理、使用、维护等相关知识。
2、使用培训:软件平台服务调试完成后,选派高级培训师对项目单位有关运行维护人员、使用人员进行现场集中培训和远程培训,培训形式为课堂讲授、实际操作等多种形式。培训内容包括平台的使用、维护等。
二.3数据需求描述
二.3.1数据来源
本项目的数据来源主要包括四个方面:
1、可上网公开数据;
2、流转数据;
二.3.2数据存储要求
本项目应将所有的数据存储在云服务器中,实现数据的集中存储、统一管理,满足本项目所需的数据存储要求。
二.3.3数据安全要求
数据安全管理问题,是数据面临的最大风险。虽然将大量数据集中存储,方便了数据分析和处理,但由于安全管理不当所造成的数据丢失和损坏,则将引发毁灭性的灾难。由于新技术的产生和发展,对隐私权的侵犯已经不再需要物理的、强制性的侵入,而是以更加微妙的方式广泛衍生,由此所引发的数据风险和隐私风险,也将更为严重。
1、数据存储安全:通过规划和布局数据安全存储和数据备份防护措施,协同技术的发展,加大安全防护投入,实现数据系统集中处理业务数据的安全保护和备份存储。
2、数据传输安全:对于数据的访问进行身份认证控制策略,数据加密进行保密通信、通信安全服务接口策略等。
3、个人隐私信息的保护:必须从技术和法规层面上保障隐私安全,完善用户个人信息的保障体系。
4、业务系统数据安全:充分保证业务系统、管理系统、外部信息、统计分析系统、数据存储系统等应用系统的数据安全。
二.4其他服务需求
二.4.1项目实施需求
二.4.1.1项目范围与进度要求
按照建设内容确定的项目范围,实施平台系统的开发和运行保障服务。按照项目的总体进度安排和具体里程碑进度合理安排实施,按期按质完成项目建设目标。
二.4.1.2项目实施队伍要求
项目实施队伍要覆盖项目管理、需求分析、系统设计、软件系统开发、软件测试、部署实施、运维、商务等,确保项目按期按质完成。
二.4.2项目交付物要求
项目交付物包括但不限于软件系统(含软件源码、数据库)、技术文档、项目验收报告、其他可交付产品。技术文档包括所有软件产品的安装手册、使用手册和维护手册,完整的设备参数表,系统测试报告和验收报告。技术人员可以通过这些技术文档作为日常工作使用手册,及时查找技术信息,的管理和维护系统。
交付物需要满足用户对项目产品或服务的需求,合法,不侵犯任何第三方知识产权的有关资料、信息。
交付物应符合国家有关安全、环保、卫生的规定。
二.4.3项目质量保证和风险控制要求
1、项目质量保证
(1)事前:项目组负责项目质保方案的制定与实施,在项目开始前,对项目各个进度环节的过程、交付物进行质量审核和质控标准的设计预估。
(2)事中:在项目进展阶段,定期对项目进度及成果进行质控检查,发现问题并提出解决方案,跟踪解决进度,对里程碑的成果进行重点质控。
(3)事后:在质量保证期内,如果货物的质量或规格与合同不符,或证实交付物是有缺陷的,包括潜在的缺陷或使用不符合要求的内容等,承建方需提出补救措施或解决方案。
2、项目风险控制
项目组应建立风险控制方案,针对软件系统开发、实施、项目整体进度、后期培训、运维过程中可能出现的所有风险进行预案和措施控制,将项目风险控制在合理范围。
二.4.4项目验收要求
文档验收:在项目实施期间,编写各类技术文档,及时提交项目单位;在项目完成时将全部技术文档汇集成册交付给项目单位进行档案验收,另外需同时提供信息安全二级等保测评报告。
项目验收:经过系统试运行,试运行期系统正常运行1个月(30天)后提出系统终验书面申请。验收标准按照合同附件的技术方案进行。终验前,承建方需提供项目所有技术文档、商务文档及过程管理文档,在项目单位认可后进行终验。
二.4.5保密义务需求
在本项目建设过程中,承建方对所获得的建设方的全部形式和内容的信息、资料、数据承担保密义务。不得在本项目目的以外使用上述信息、资料,并不得向任何第三方披露、许可使用。建设方的资料包括但不限于以下,由建设方向承建方通过口头、书面、电子或其他方式提供的关于技术和平台及其他方面的一切数据、报告、信息、预测和记录等内容:
1、建设方的机构设置和运行机制;
2、建设方的电子设备及其它辅助产品、安全产品的型号、规格、数量、配置、运行状态、日志等资料;
3、平台名称、功能、业务类型、平台测试及试运行期间的资料等信息;
4、平台在运行过程中形成的各类数据信息。
二.4.6售后服务与技术支持需求
1、为确保系统的正常运行,承建方制定详细的售后服务和技术支持方案。
2、售后服务及技术支持需求的时间为365天*24小时,需设立固定的售后联系人,充分满足项目单位的需要。
3、对故障的相应时间要及时,时限要求:
| 电话响应时限 | ≤5分钟 |
| 到达现场时限 | ≤1小时 |
| 设备故障恢复时限 | ≤2小时 |
| 全网重大故障排除时限 | ≤4小时 |
三.1设计思想与建设原则
1.规范性
参照执行《电子政务系统总体设计要求》《电子政务业务流程设计方法通用规范》《网站发展指引》等国际国内标准规范,结合网站绩效评估要求进行网站系统开发设计。
2.先进性
在设计思想、系统构架、采用技术和选用平台上有一定的先进性、前瞻性和扩充性,并考虑一定时期内业务的增长和政务办公的变化趋势。
3.易用性
网站系统应具备较好的管理操作界面,能方便管理者进行权限管理、应用配置等日常维护,为用户提供良好的访问体验,方便社会公众和企业获取信息、互动交流和在线办事。
4.安全性
按照国家信息安全等级保护二级要求进行规划、设计、建设、实施和运维,着重从物理安全、网络安全、应用安全、主机安全、数据安全、个人信息安全等方面进行强化,确保平台安全。
三.2总体架构设计
三.2.1业务功能架构
三.2.2总体架构
系统建设主要分为5个逻辑层次:基础设施层、数据层、支持层、应用层、展示层,信息安全体系以及运营保障体系为系统运行提供安全策略和运营规范等。
基础设施层:基础设施层有系统网络、服务器系统、存储备份系统等,为系统软件提供运行环境,本次项目建设的基础设施层依托政务云。
数据层:数据层有MySQL关系数据。系统基础数据、PC和移动客户端采集上来的数据以及加工处理的数据保存MySQL关系数据库中。
支持层:支撑层:支撑层是一系列软件组件的集合,它们相互协作完成各种应用功能和第三方接口服务功能,为系统运行提供直接的服务。
应用层:应用层是系统的核心服务层,系统核心功能模块都处于应用层。
展示层:展示层主要对业务信息、业务数据以及其他需要呈现的内容进行综合展示,为用户提供快速查阅的服务。
三.2.3技术架构
数据采集:。主要包括把原始数据传输到系统和把加工后的数据加载到数据库中。包括客户端采集、网络传输、接口对接、数据库对接等。
数据存储:存储加工,管理汇总后的数据,支撑数据分析和数据挖掘能力。包括关系型数据库、内存数据库等。
数据处理:负责数据的预处理、实时计算、离线计算,以及通过数据挖掘、数据可视化、消息服务总线等技术为上层应用提供技术支持。
展现:通过Http、URL页面、Web等技术的综合利用,实现上层应用的展现
三.2.4网络架构
本平台建设在云计算平台,服务器及网络通道由政务云计算平台提供,公众(企业、个人、农业农村局工作人员等)通过互联网访问本平台。
三.2.5稳定性设计
应用系统满足7×24小时连续不间断稳定工作,整个系统具有负载均衡功能,不存在性能瓶颈。
在连续正常负荷运行过程中,系统不存在响应性能和响应能力下降、资源占用显著增加等现象。
系统间数据交换不影响业务系统运行。
随着用户数的增长及功能应用的增长,软件系统随硬件性能的调整而保持相对的稳定性。
故障时间:系统提供 7×24 小时的连续运行,平均年故障时间:< 3 天,平均故障修复时间< 1 天。关键内容实时恢复,非关键内容及时恢复。
三.2.6安全性设计
三.2.6.1 程序软件安全
1、用户安全
采用有效的安全措施,对登录用户进行用户身份鉴别,对用户名和密码进行比较认证,保证登录用户为合法用户。
2、权限控制
采用相对严格的系统访问权限控制措施,确保数据安全。通过开发应用系统访问权限控制模块,一方面确保业务数据的安全,另一方面做好权限管理。
3、其他安全措施
软件开发完成后,需要经过攻击性测试和压力测试,确保系统具有一定的抗攻击能力和访问压力,同时建议分级制定系统应急预案。
三.2.6.2 软件环境安全
1、操作系统安全
要求使用正版、稳定的服务器版操作系统,每周升级系统补丁,加强对密码的分级管理措施,做到操作系统软件安全。
2、数据库软件安全
使用的数据库应采用数据分区管理的办法,对数据进行分区存储;数据库系统的密码和权限要求严格管理,同时对数据库性能进行调优。建议使用数据库备份软件,定期对数据库中的数据进行冷、热备份。
3、应用服务器软件安全
要求使用主流应用服务器软件,要求服务器软件安全性高、稳定性好。
4、杀毒软件安全
要求安装正版高性能杀毒软件,制定安全措施,每天升级病毒库,防止病毒感染。
三.2.6.3 数据安全
1、数据库数据备份
制定数据库详细备份制度和方案,每周进行一次冷备份,每天进行一次增量备份,确保数据库数据安全。
2、应用程序数据备份
对部署于应用服务器上的程序数据和用户非数据库数据,建立定期备份制度,每周备份一次数据,保障数据安全。
三.2.6.4 网络和硬件安全
设置通信网络设置审核环节,对入网用户进行安全审计,防止非法设备和用户接入,发现可疑行为及时报警提示。
三.2.6.5 数据安全审计及日志
平台中增加审计功能模块,系统管理员能进行用户操作进行审计。
1)系统级审计
系统级审计主要针对系统的登入情况、用户识别号、登入尝试的日期和具体时间、退出的日期和时间、所使用的设备、登入后执行的操作等事件信息进行审查。
2)应用级审计
应用级审计主要针对的是应用程序的活动信息,如打开和关闭数据文件,读取、编辑、删除记录或字段的等特定操作,以及打印报告等。
3)用户级审计
用户级审计主要是审计用户的操作活动信息,如用户所访问的文件和资源等信息。
三.2.7可扩展性设计
1、主机网络和系统软件支持通过增加新增硬件对系统进行扩展,满足不断增加的性能要求;
2、在应用软件结构上采用分层框架设计,分别支持应用系统的横向扩展和业务系统的功能扩展;
3、系统模块化设计,可根据需要拆接、组合,系统模块及应用模块的设计开发应尽可能为后续的功能预留对外接口;
三.2.8易用性及易维护性设计
系统具有良好的易用性及人机交互界面,如:不允许设置过多的系统插件或依靠用户自行配置终端运行环境。
整个系统易于管理,操作简单、易学、易用,便于进行系统配置,在设备、安全性、数据流量、性能等方面等得到很好的监控、管理及诊断,并且需要具备在不改变系统运行的情况下能够便捷的调整系统功能的能力。
系统考虑用户的使用习惯,以最好的操作实现最大的目标,既要尽可能拓展信息量和系统功能,又要尽可能减少击键次数和数据流转环节;系统必须适用于当前用户的实际计算机网络环境。
兼容性:浏览器兼容性,支持IE(8.0以上版本)、360浏览器等主流浏览器。支持不同分辨率的自适应显示;除特殊情况外,不使用ActiveX控件及其它任何插件;
三.2.9涉密数据的安全性设计
遵从国家保密标准BMB17-2006《涉及国家秘密的计算机信息系统分级保护技术要求》,依据《信息安全等级保护密码管理办法》、《信息安全技术信息系统通用安全技术要求》(GB/T20271-2006)、《信息安全技术网络基础安全技术要求》(GB/T20270-2006)、《信息安全技术操作系统安全技术要求》(GB/T20272-2006)、《信息安全技术服务器技术要求》等技术标准,对涉密数据的存储、访问、使用及交换等提供全面的控制管理策略。
网络隔离:采取管理和技术相结合的方式,确保涉密计算机信息系统与外部网络的物理隔离。
数据脱敏:指对某些敏感信息(如:客户账号、身份证号、电话、地址、密码等)通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。这样,就可以在开发、测试和其它非生产环境以及外包环境中安全地使用脱敏后的真实数据集。
安全保密产品选择:在涉密信息系统的建设中,选用和采购国产设备;安全保密产品应通过国家相关主管部门授权的测评机构的检测。
安全域边界防护:划分安全域,安全域之间边界明确;禁止高密级信息由高等级安全域流向低等级安全域。
信息安全保密技术主要包括身份认证、访问控制、审计、信息加密与电磁泄漏防护、系统安全性能检测、边界安全保护。
第四章系统功能设计
四.1业务流程设计
四.1.1主业务流程1
四.1.2主业务流程2
四.1.3主业务流程3
四.2功能模块设计
四.2.1一网:XXX信息网功能模块设计。
四.2.2一平台:XXX综合平台功能模块设计。
四.2.3一公众号:XXX服务公众号功能模块设计。
第五章系统部署环境
本章描述的系统部署环境,属于基础设施,拟采用政务云提供计算环境。建议系统资源配置不低于如下条件:
| 操作系统 | Windows Server Enterprice 2007 |
| 内存 | 8G |
| 磁盘空间 | 300G |
| CPU性能 | Inter (R) Xeon(R) CPU E5-2620V2 2.21GHz |
| Web 服务器 | Tomcat6.0, JDK6.45(位) |
| 数据库 | 开源Mysql5.6 |
六.1 安全体系概述
六.1.1 建设目标
从系统结构角度看,安全系统设计覆盖范围包括:系统的物理环境、网络、操作系统和数据库系统、业务应用、数据保护、运行管理等多个层面。
⏹制定符合本项目系统安全要求的信息安全规范,并据此建立覆盖整个系统的信息中心安全保障体系,包括技术、管理、审计、服务等内容。
⏹建立符合国家和国际标准的信息安全保障体系。
⏹建设符合本项目系统要求的网络信息安全保障体系。
六.1.2建设原则
1、同步建设原则
在新建改建扩建时应当同步规划和设计安全方案,投入一定比例的资金建设信息安全设施,保障信息安全与信息化建设相适应。
2、重点保护原则
根据数据信息和应用系统的重要程度和业务特点,通过划分不同安全等级的信息系统,实现不同强度的安全保护,集中资源优先保护涉及核心业务或关键信息资产的信息系统。
3、分区域、分阶段保护原则
根据不同业务的实际情况和各系统的重要程度业务特点和不同发展水平,分类分级分阶段进行实施,通过划分不同的安全区域,实现不同强度的安全保护。
4、节省投资原则
通过多种方案的设计比较,在确保安全的前提下,优先选择节省投资的方案。
5、避免重复建设原则
规划思路要考虑到前期安全建设情况和后期3-5年的发展状况,积极充分利用已有资源和部署,减少系统中的重复建设情况。
6、可扩展原则
针对所有规划方案要依照系统和网络的建设规模情况,具有可扩展性。
7、可实施性强的原则
本次规划立足于可实施的目标,针对所有安全控制措施的部署,一方面要满足安全保护,同时要与实际情况相结合。
六.1.3信息安全等级保护
建议等保级别定为二级,系统验收时需要提供专业软件安全测评机构出具的测评报告。
根据《中华人民共和国计算机信息系统安全保护条例》对信息系统受到黑客攻击后可能造成的潜在危害的信息安全等级分类标准,我们建议本系统建成后委托专业的信息安全等级保护测评机构对系统进行等级保护。
信息系统的安全保护等级分为以下五级:
第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害、社会秩序和公共利益。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对造成损害。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对造成严重损害。
第五级,信息系统受到破坏后,会对造成特别严重损害。
六.1.4文件
1、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发〔2003〕27号);
2、《关于信息安全等级保护工作的实施意见》(公通字[2004]66号,以下简称“66号文件”);
3、《关于印发<信息系统安全检查办法>的通知》(国办发〔2009〕28号);
4、《关于加强信息系统安全和保密管理工作的通知》(国办发〔2008〕17号);
5、《关于印发国家网络与信息安全事件应急预案的通知》(国办函〔2008〕168号)。
六.2安全体系总体架构
根据及项目自身安全要求,对系统设定安全等级,进行安全域的划分,以此为基础深入制定项目安全体系,系统安全规划要求和系统设计同步实施,系统建设过程中考虑系统安全等级保护的要求,需要满足信息安全等级保护2级标准,避免项目建好后出现重大安全隐患及整改情况,参考的整体安全架构如下图所示:
六.3安全措施
六.3.1物理安全
物理安全由云计算平台提供,不纳入本次建设内容,这里只是做描述。
六.3.1.1防火墙
防火墙能够精确识别用户、应用和内容,具备完整安全防护能力,能够全面替代传统防火墙,并具有强劲应用层处理能力的全新网络安全设备。防火墙不但可以提供基础网络安全功能,如状态检测、VPN、抗DDoS、NAT等;还实现了统一的应用安全防护,可以针对一个入侵行为中的各种技术手段进行统一的检测和防护,如应用扫描、漏洞利用、Web入侵、非法访问、蠕虫病毒、带宽滥用、恶意代码等。
六.3.1.2入侵检测
入侵检测技术(Intrusion Detection System IDS)是一种主动保护系统免受攻击的网络安全技术。作为防火墙的合理补充IDS能够帮助系统对付网络攻击扩展系统管理员的安全管理能力提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息并分析这些信息。它是防火墙之后的第二道安全防线在不影响网络性能的情况下能对网络进行检测可以防止或减轻网络威胁。IDS为计算机系统的完整性、可信性及可用性提供积极主动的保护并在计算机系统受到危害之前进行拦截防卫。IDS对网络的控制手段有灰名单报警、黑名单断开、通知防火墙阻断、通过SNMPTrap报警和执行自定义程序等
六.3.2网络安全
网络安全由基础设施层及云计算平台提供,不纳入本次建设内容,这里只是做描述。
六.3.2.1防病毒
在网络环境下,防范病毒问题显得尤其重要。这有两方面的原因:首先是网络病毒具有更大破坏力。其次是遭到病毒破坏的网络要进行恢复非常麻烦,而且有时恢复几乎不可能。因此采用高效的网络防病毒方法和技术是一件非常重要的事情。网络系统大都需要从服务器和工作站两个结合方面解决防范病毒的问题。
建议安装为虚拟化环境提供了性能优化功能的网络版防病毒软件;防病毒管理服务器可以设置统一分时的扫描、更新策略,从而避免众多虚拟机同时发起扫描;通过虚拟化环境感知智能调度、基础镜像白名单、虚拟机之间病毒扫描结果共享等优化功能,可以减少防病毒扫描工作量,避免高资源占用任务的并发执行。
六.3.2.2网络安全审计
网络安全审计系统主要用于监视并记录网络中的各类操作,侦察系统中存在的现有和潜在的威胁,实时地综合分析出网络中发生的安全事件,包括各种外部事件和内部事件,应用关键字实时跟踪分析技术,从发起者、访问时间、访问对象、访问方法、使用频率各个角度,提供丰富的统计分析报告,帮助用户在统一管理互联网访问日志的同时,及时发现安全隐患,协助优化网络资源的使用
六.3.3主机安全
利用安全审计系统,实时对网络设备、服务器、安全设备、数据库、中间件、应用系统的安全状况进行统一监控,采集安全事件和日志信息,进行整合和关联分析,评估安全风险,审计用户行为,产生安全事故和告警,生成安全报告,并及时进行应急响应,确保相关系统业务持续运行。协助管理人员排除安全隐患和安全故障,同时为相关部门的信息安全审计和考核提供技术手段和依据,实现全网的安全集中监控、审计和应急响应,全面提升数据中心的信息安全保障能力
六.3.3.1主机安全审计
本项目主要采用基于日志分析的安全审计技术,通过采集被审计或被保护对象运行过程中产生的日志,进行汇总,归一化和关联分析,实现安全审计。
六.3.3.2操作系统安全加固
主要对重要服务器的操作系统进行安全加固,该安全加固能够提供身份鉴别、执行程序控制、访问控制、安全审计等多种安全机制,由于其是在操作系统内核层面上对操作系统进行安全加固,这样对安装在操作系统之上的合法应用软件和数据库的正常使用不会造成任何影响。
六.3.4应用安全
六.3.4.1网页防篡改
网页非法篡改行为是利用操作系统的漏洞和管理的缺陷进行攻。网页篡改的途径大致的途径有五种:
(1)SQL注入后获取Webshell:黑客通过web应用程序的漏洞,通过SQL语句提交非法的语句到数据,通过系统以及第三方软件的漏洞获取web的控制权限或者服务器权限。
(2)XSS漏洞引入恶意HTML界面:被动的跨站攻击可以在合法的社会引入非法的HTML或者JS代码,从而让访问者“正常”的改变页面内容。
(3)控制了Web服务器:攻击者可能通过服务器或者第三方的漏洞,获取了服务器权限、数据库管理权限进而修改页面。
(4)控制了DNS服务器:攻击者对网站的域名服务器进行渗透,获取了域名的解析权限,改变了解析地址以达到篡改的效果。
(5)遭遇了ARP攻击:攻击者可能会针对web服务器所在的外段进行攻击,当掌握了同网段某台机器以后对web服务器所在的主机发送ARP欺骗包,引诱访问者或者web服务器指向其他页面以达到篡改效果。
为了防止网页被篡改,非常有必要部署网页防篡改保护系统。网页防篡改保护系统能够主动防御非授权的文件操作,及时恢复被篡改的文件。采用的文件驱动级等防篡改技术使得篡改阻断与备份恢复操作无缝结合,全面实现实时保护,而且能够在系统断线状态下进行防篡改保护。同时该系统还具有告警功能,能够第一时间通知站点管理员站点当前所发生的异常情况,有效地降低了网站运营的难度,防止黑客篡改或非法破坏网页,保证网站网页安全。它对加强金融服务Web站点的安全,维护金融服务权威机构网站的内容完整、形象和尊严可以起到至关重要的作用志。
六.3.4.2漏洞扫描
安全漏洞扫描技术是为使系统管理员能够及时了解系统中存在的安全漏洞,并采取相应防范措施,从而降低系统的安全风险而发展起来的一种安全技术。利用安全漏洞扫描技术,可以对局域网、从WEB站点、主机操作系统、系统服务以及防火培系统的安全漏洞进行扫描,系统管理员可以检查出正在运行的网络系统中存在的不安全网络服务,在操作系统上存在的可能会导致遭受缓冲区。
六.3.4.3权限管理
帐户的权限分配应当遵循“权限明确、职责分离、纵向可查、横向隔离”的原则。原则上一个帐号对应一个用户,而一个帐号拥有的权限是由其被赋于的岗位角色所决定的,应按照角色或用户组进行授权,而不是将单个权限直接赋予一个帐号。
提供权限管理控制功能或模块,能够依据访问控制安全策略控制用户对应用系统各模块及数据的访问。在网络中部署CA身份认证系统,实现系统用户的双因素身份认证。
六.3.4.4应用负载均衡
部署应用负载均衡系统,加强系统的高可用性。
六.3.4.5应用防护技术
在边界部署WEB应用防护系统,防止由于系统存在SQL注入、跨站脚本等底层漏洞而被非法入侵。此外,IPS可以针对应用流量做深度分析与检测能力,即可以有效检测并实时阻断隐藏在海量网络流量中的病毒、攻击与滥用行为,也可以对分布在网络中的各种流量进行有效管理,从而达到对网络上应用的保护、网络基础设施的保护和网络性能的保护。
六.3.5数据安全与备份
六.3.5.1数据安全
数据安全主要包括数据传输安全、数据存储安全、数据敏感信息泄漏防护。
1.数据传输安全:数据在传输过程中必须要确保数据的安全性,完整性和不可篡改性。
2.数据存储安全:数据的存储和操作都是以服务的形式提供。目前,数据的安全存储采用虚拟化海量存储技术来存储数据资源,涉及数据传输、隔离、恢复等问题。
3.数据敏感信息泄密防护:因工作需要从系统系统中提取的以文件形式存在客户敏感信息时,应从技术手段上防止其被泄密。可以采用防泄密技术手段包括文档安全管理、终端安全管理、敏感信息监控等。并对监控到的批量传输客户敏感信息的行为进行预警。
六.3.5.2数据备份
数据备份主要是为了防止因意外或受攻击时造成系统和业务数据丢失、损毁,保证数据的安全、可靠准确。部署一套专业备份系统,可以实现对系统数据和业务数据的高效全自动备份。
专业的备份系统可以通过制订灵活的数据备份管理策略,实现无人值守的安全备份,是网络数据存储管理自动化,减少系统管理员的工作量,实现数据存储介质的有效管理,自动监视介质的使用次数、误码率、保存时间等。
第七章项目实施方案
七.1 实施组织
七.1.1 组织架构
在项目的实施过程中,如果没有明确的任务分工,将会造成“职责不清”的混乱局面,使工作关系与任务分配陷入多种的关联交叉状态,导致项目人员“不知所措、不知何往”,这将严重影响对项目的反应能力与控制能力,最终影响实施的进度与实施的质量。所以要完成好一个项目,建立起一个完善的组织架构后,组织中必须要有明确的分工,做到“各负其责”,但同时需要有统一、有效的领导机构,作到“协调一致”,才能保证整个项目的实施。针对本项目的组织框架如下:
七.1.2 岗位职责
1、项目领导小组
项目领导小组将由用户项目部领导以及我公司管理层的相关负责人构成,负责指导与监督项目管理团队的工作,参与项目评审与验收,根据项目的进度、质量、技术、资源、风险等实行宏观监控,对重大问题作出决定,确保项目实施所需要的资源。该组织在宣布中标后成立,项目验收后结束。
2、项目经理
项目经理由我公司指派一名经营丰富的人员担任,接受项目领导小组的管理与监督,向项目领导小组汇报;负责协调各相关单位的关系,处理所出现的各种问题;组织各个专业小组,制定项目总的实施进度计划,推进项目进度,解决工程中出现的各种问题。
3、总体设计组
总体设计组主要负责调研各类需求、编制项目解决方案、进行标准规范建设(软件接口标准规范、技术规范等)工作。
4、技术开发组
技术开发组设置产品经理1-2名,包括数据工程师、算法工程师、UI设计师、开发工程师等若干名,主要工作包括负责项目实施的技术细节方案设计、开发、软件产实现等工作精确物理连接图及设备位置安排等工作;给出详细设计的文档、资料及安装手册。
5、交付实施组
交付实施组主要包括交付实施人员,负责项目的现场部署实施;并配合制定详细的验收计划,负责编写测试验收手册、对安装后的系统进行测试与预验收、进行验收准备工作、配合用户对系统进行最终验收。
6、运营组
运营组包括项目交付后的运维工程师和项目营销人员(含商务),负责项目建成后的运维管理保障和运营保障工作。
7、培训组
培训组负责制定详细的培训计划,负责协调与实施所有的培训工作,完成培训的组织、培训内容的审定、培训人员的落实、培训场地的联系、培训过程的组织、培训结业考试的组织、培训工作总结等工作。
七.1.3建设周期
建设周期应在合同签订后30天内完成。
七.1.4 阶段划分
项目实施主要包括项目启动阶段、需求分析阶段、总体设计阶段、详细设计阶段、系统开发阶段、系统实施和试运行阶段、系统验收阶段、系统正式运行及维护阶段。
七.1.5 项目启动阶段
项目启动阶段处于整个项目实施工作的最前期,主要完成成立项目组、前期调研、编制总体项目计划、召开启动会等工作。
七.1.6 需求分析阶段
需求分析阶段的主要工作是项目实施人员向用户调查用户对系统的需求,包括管理流程调研、功能需求调研、非功能性需求调研等,实施人员调研完成后,并交付用户进行确认,待用户对项目需求确认完毕后,项目实施人员将以此为依据进行软件功能的实现。如果用户又提出新的需求,实施人员将分析需求的难度及对整个系统的影响程度来确定是否给予实现。
七.1.7 总体设计阶段
总体设计阶段主要完成信息系统的开发目标、信息系统的总体架构、信息系统的组织结构和管理流程、信息系统的实施计划、信息系统的技术规范设计等工作。通过对系统的功能、运行和性能要求加以分析,产生一个高层次的系统结构、软件结构、接口和数据格式的设计,并形成《系统总体设计说明书》(其中包括数据库设计),组织评审并签署评审意见。对其中评审不合格的部分进一步完善和重新策划,评审通过后由双方共同签署评审意见,并正式生效,作为后续软件开发和测试的基础。
七.1.8 详细设计阶段
在《系统总体设计说明书》的基础上,对功能和性能要求进一步加以分析和细化并且把软件的详细设计文档化,形成《系统详细设计说明书》,并由项目组组织评审并签署评审意见。对其中评审不合格的部分进一步完善和重新策划,评审通过后由双方共同签署评审意见,并正式生效,作为后续软件开发和测试的基础。
七.1.9 系统开发阶段
根据前面的设计结果,确定详细的开发计划,并向工程领导小组提交形成《项目开发计划书》;项目组对《项目开发计划书》进行审查,并作为软件开发阶段的项目管理和监控依据,项目开发小组要严格据此计划控制项目进度,按时向项目组汇报工作进展。
为了使用户能够及时获知项目的进展情况,开发小组可每周向用户相关领导提交《项目周报》,以便用户可以随时对项目的工作情况进行监督和检查。
七.1.10 系统实施和试运行阶段
需与用户交流协调,确定现场实施的准备工作、人员和日程安排、培训计划、阶段目标等内容,经双方负责人签字后生效,形成《项目实施计划书》,并按此计划书开始现场实施。正式开始现场实施前项目开发组应检查所有必要的准备工作是否已经完成。
现场工作需要进行软件在服务器端的安装和调试,包括数据库中各类对象的生成,初始化数据,原有系统的重要数据的转换导入,前后台软件的安装,配置参数调整等工作;完成后需向系统维护人员提交《数据库安装目录》,《软件安装说明》文件,并协助用户进行软件安装。
软件安装完成并确认可在系统正常运行后,开始相关业务人员的培训;在培训开始之前需要与用户沟通明确培训环境、条件及方式、参加人员、课程课时等详细内容,形成《培训计划书》,由双方现场实施负责人签字后生效,并分别开始着手准备,在既定时间内完成。
培训顺利完成后将开始软件在试点部门试用,将向用户提交编译后的前后台软件,《软件使用操作手册》,《软件功能清单》,这两种文档将详细描述软件的使用过程,软件所包含的全部系统功能模块。
软件试用期内用户的主要工作是根据《软件功能清单》所列的系统功能模块,检查公司所提交的软件是否满足项目需求与《系统设计说明书》的规定,列出未完成及含有较严重、明显错误的模块清单形成《软件问题及修改记录》并提交给公司继续完善;此段时间可以对软件的细节性问题进行测试、验证,但主要精力还是应放在模块级功能的检查上,如果所有模块都已开发并可以进入试运行,其设计方法、技术可行性也都能够满足最终软件的需要,则用户各相关业务负责人、现场实施负责人需要签署各子系统的《软件交付书》,表明软件已在现场安装、调试、培训完成,基本可以进入软件试运行;此后在软件功能模块一级上不应再发生大的变化,如需要修改功能模块设计,则需由双方项目负责人协商解决。
试运行期内用户负责组织针对《软件功能清单》所列的系统功能模块进行现场的系统测试,包括新旧两套系统并行工作一段时间进行验证,使每个功能模块都得到基本确认;对于其中发现的问题和软件的细节性修改意见,需以《软件问题及修改记录》的书面形式提交给公司;公司修改完成后立即提交到现场,用户负责组织立即对软件进行确认回归测试,如验证问题已修改需要在《软件问题及修改记录》中予以说明。通过试运行及修改后证明已经基本完成的模块,用户应组织相关的业务负责人在《软件功能清单》中逐项确认。
七.1.11 项目验收阶段
在试运行期内系统存在一定的细节性问题是工程项目不可避免的问题,特别是随着用户应用的逐渐深入,此类需求会逐级提出,此类问题不属于系统的致命性错误;因此当试运行期内所发现的真正的“问题和错误”收敛到一定数目以下时,各业务子系统经过一段时间的并行工作新系统已基本可靠,就可以切换到正式运行阶段,开始正式运行。
正式运行后,由用户提出验收要求,双方共同制定《项目验收计划》,组成项目验收小组,共同进行项目验收。此时公司将向用户提交验收的各类文档,包括对系统开发过程进行总结的《项目总结》、《项目技术报告》、《数据库字典》等。
验收工作将由用户组织的专家组对系统进行全面的验收和鉴定,并出具项目验收小组领导签字的《项目验收报告》,并签署验收意见,公司在此过程中将全程参与,在现场进行验收前的维护工作。
七.1.12 系统正式运行及维护阶段
公司承诺对系统软件提供服务保证期,在保证期内提供免费的软件升级和维护服务;在保证期外,公司继续为系统的维护提供技术支持,对于软件升级提供优惠服务。
维护期的具体工作方式请见技术支持及售后服务部分,所有维护工作,包括软件出现问题修改、细节性功能的增强,用户都要以《软件问题及修改记录》的书面形式提交给公司,修改完成后用户应组织相关的业务负责人进行确认,并在《软件功能清单》中说明;如遇紧急情况可事后补齐。
七.2验收方案
项目验收的内容通常从如下几个方面进行:
1、功能验收
1) 功能项验收
对软件需求中的所有功能项进行测试验收;
2)业务流程验收
主要是对软件项目的典型业务流程进行测试验收;
2、非功能验收
1)容错验收
容错验收的内容主要包括:
●软件对用户常见的误操作是否能进行提示;
●软件对用户的的操作错误和软件错误,是否有准确、清晰的提示;
●软件对重要数据的删除是否有警告和确认提示;
●软件是否能判断数据的有效性,屏蔽用户的错误输入,识别非法值,并有相应的错误提示。
2)安全性验收
安全性验收的检查内容主要包括:
●软件中的密钥是否以密文方式存储;
●软件是否有留痕功能, 即是否保存有用户的操作日志,并按照规则进行日志切割保存;
●软件中各种用户的权限分配是否合理。
3)性能/压力验收
对软件需求中明确的软件并发/性能进行验收。验收的准则是要满足需求中的各项并发/性能指标。
4)易用性验收
易用性验收的内容主要包括:
●软件的用户界面是否友好,是否出现中英文混杂的界面,界面功能排列是否合理;
●软件中的提示信息是否清楚、易理解,是否存在原始的英文提示;
●软件中各个模块的界面风格是否一致;
●软件中的查询结果的输出方式是否比较直观、合理。
5)适应性验收
参照用户的软、硬件使用环境和需求中的规定,列出开发的软件需要满足的软、硬件环境。对每个环境进行测试。
3、安装验收
1)数据恢复验收
2)数据接入验收
4、文档验收
用户文档包括: 安装手册、操作手册和维护手册。对用户文档验收的内容包括:
1)操作、维护文档是否齐全、是否包含产品使用所需的信息和所有的功能模块;
2)用户文档描述的信息是否正确, 是否没有歧义和错误的表达;
3)户文档是否容易理解, 是否通过使用适当的术语、图形表示、详细的解释来表达;
4)用户文档对主要功能和关键操作是否提供应用实例;
5)用户文档是否有详细的目录表和索引表;
6)、用户有特别要的功能验收
7)、专业软件安全等级保护测评机构出具的测评报告。
七.3 重点风险分析及防范措施
七.3.1 技术风险
系统的建设采用了先进的信息技术,在建设过程中需要与各个业务单位、多个技术支撑系统、多个业务系统之间进行对接。系统需要采集的数据量大、涉及的相关系统范围广,需要比较高的信息管理的专业知识。因此系统建设存在一定的技术风险,需要业主和系统建设方从系统开始建设之初,就要充分认识到该项目的技术难度,在系统调研、系统设计阶段就要进行反复的论证,在系统构架的时候尽可能采用国际上成熟的产品,借鉴相关的成功经验,同时系统的建设分步骤、分阶段进行,将技术难点逐个突破,力求将技术风险降至最低。
七.3.2 需求风险
系统的建设是一个项目周期较长、涉及相关部门较多,只能在建设过程中与多家业务部门进行沟通,才能逐步明晰系统的需求。同时,由于专业性较强,有些需求各业务部门人员根本不可能明确地提出,需要系统建设方根据已有的系统建设经验进行用户需求的引导。这些状况容易造成系统的需求不明确,或者系统的需求变更频繁,使得项目进展严重滞后,最后造成项目的失败。
为了能够减少该项目需求不清和需求频繁变更的风险,需要用户和建设方在项目初期做好充分的需求调研,切实理解各个业务部门在信息方面的业务需求,尽可能避免对需求的误解和片面性。同时,在系统建设过程中,严格遵守项目管理的规章制度,对项目需求变更进行严格的审核与控制,以保障项目的质量和进度。
七.3.3 协调与沟通风险
在系统建设过程中公司需要协调多个部门,与这些部门的沟通与协调可能直接影响到本项目的质量与进度。因此,建立高效的协调与沟通机制,减少相互之间的误解与拖延,是保障本项目成功实施的关键点之一。这需要各相关单位充分理解项目沟通管理的重要性,严格遵守项目管理的各项规章制度,提高协调沟通的效率,降低项目协调与沟通的风险。
七.3.4 项目人员风险
由于项目周期较长,技术难度大,因此项目人员压力会随着项目的进展逐渐加大,工作效率也可能会随着项目的进展逐渐降低,造成工作效率低下,甚至会造成项目成员的不稳定。这就需要用户与建设方相互理解,明确共同的目标,发挥团队精神,同时要合理规划项目进度,作到劳逸结合,提高项目人员的积极性,降低项目人员的风险。
第八章 培训方案
八.1 培训目的
通过项目培训,使用户单位的各级人员(领导、各科室办事人员、系统管理员)能熟练地使用本系统,并根据每个人的系统用户角色熟练掌握具体的操作技能。
八.2 培训对象和培训内容
本项目根据不同用户制定不同的培训目标和培训内容。
八.3培训方式
培训采用三种方式进行:集中授课培训、现场实践培训和远程培训。
1、集中授课培训
提供系统的理论学习材料,对培训对象进行集中授课,并根据不同培训对象制定相应的授课内容,使用户快速了解系统功能及使用操作说明。
2、现场实践培训
用户可根据实际情况提请现场实践培训,现场实践培训将由承建单位在实际使用环境中,对系统用户进行实际使用操作培训,并对培训过程中出现的问题进行解答。
3、远程培训
通过录制的系统使用及操作视频、远程电话讲解等手段提供远程培训教学,一方面视频可供用户后续观看自学,另一方面电话支持可对系统使用过程中出现的问题进行及时解答。
第九章 技术支持及售后服务
九.1 技术支持与售后服务承诺
该综合服务平台包含了一网、一平台、一公众号、两系统:
一网: XXX信息网。
一平台:XXX服务综合平台。
一公众号:XXX服务公众号。
两系统:管理系统A和X服务监管分析系统B。
务管理系统A
监管分析系统B
九.1.1 现场安装与试运行优化服务承诺
本公司承诺提供全程现场指导安装调试服务,在系统安装调试期间,将委派专业技术人员在现场配合用户方进行相关软件的安装和检查,并随时与用于保持良好的沟通。
系统试运行期间免费提供非需求增加或变更的系统升级和优化服务,包括应用软件升级和根据实际情况提出的在正常条件下改进完善系统性能的各项建议。
九.1.2 免费质保期快速响应故障处理承诺
在质量保证期间,本公司承诺提供365天*24小时的服务响应,并承诺在2小时内对项目单位提出的问题做出实质性响应,必要时1小时内到达现场进行相关处理,4小时内完成全网重大故障排除,及时解决系统运行中的问题,对客户提出的软件客户化需求做出最大程度的满足。
九.1.3 质保期后的服务策略与服务承诺
质保期后,如用户委托我公司继续提供服务,本公司将一如既往地为项目单位提供优质的技术支持与售后服务,承诺提供优惠的服务价格。如因业务变更需要增加新的业务系统时,用户有权选择第三方公司进行新业务系统的开发,本公司承诺对新业务系统与本项目相关开发给予支持,并开放开发接口,以保证新业务系统与现有系统能够成为有机的整体。
九.1.4 交付成果承诺
本公司承诺在项目交付时,将提供本项目中能够满足确保系统正常运行所需的运行、维护及管理有关的全套文件资料,包括系统应用软件、系统全部源代码、安装盘、技术文档、用户指南、操作手册、安装指南和测试报告等。
九.2 技术支持与售后服务组织保障体系
本公司将设立专门的、本地化的技术支持与售后服务机构,提供优秀的技术人员和雄厚的技术力量,并指定专职服务经理来负责本项目的技术支持与售后服务的统一协调工作。
九.3 技术支持与售后服务方式
九.3.1 服务热线支持
本公司会对项目单位提供长期的电话支持服务,热线电话:0000000此外,本公司项目售后服务机构的技术支持人员手机24小时开机,确保项目单位能够及时与技术支持人员取得联系,5分钟内完成电话响应。
项目单位可以通过热线电话得到支持和服务,在非工作时间,项目单位可以通过手机与专职服务经理或技术人员取得联系。
九.3.2 远程在线诊断
对于通过电话或传真支持的服务项目不能解决的设备故障,本公司将立即派出本地化售后服务机构的技术人员赶赴现场。同时,在征得项目单位同意后,我们将以远程登录的方式进行故障诊断,目的在于尽早查找故障出现的原因,指导现场工程技术人员处理故障,最大程度地缩短故障恢复的时间。
九.3.3 快速现场服务
本公司将会为项目单位提供快捷现场服务响应。对于需现场解决的问题,售后服务机构的技术人员会在30分钟内到达服务现场,提供一级现场服务响应,尽快解决故障问题。
九.3.4 定期预防性巡查
系统进入技术支持与售后服务阶段后,售后服务机构将定期派出技术人员到项目单位现场对系统进行巡检,及时发现问题,解决问题,并提交巡检报告。
第十章投资概预算
1.
2.
十.1编制依据
信息化建设不仅涉及信息技术领域,而且包括通信网络工程与设施的改造和建设,影响因素繁多,只有综合各种情况才能作出较为合理、科学的估算。并参考如下文本进行估算:
(1)《电子建设工程概(预)算编制方法及计价依据 HYD41-2015》;
(2)工业和信息化部[2008]年5月发布的《通信建设工程概算概算编制办法及通信工程费用定额》。(工信部规[2008]75号);
(3)《电子建设工程预算定额》第二册《计算机、网络设备及布线安装工程》,2005年2月;
(4)《电子建设工程预算定额》第六册《施工机械、仪器仪表台班费用定额及材料预算单价》,2005年2月;
(5)国家《国家电子政务工程建设项目管理暂行办法(55号令)》;
(6)国家计委、建设部《工程勘察设计收费管理规定》,计价格〔2002〕10号;
(7)国家发展改革委、建设部《建设工程监理与相关服务收费管理规定》(发改价格[2007]670号);
(8)国家计委《招标代理服务收费管理暂行办法》(计价格〔2002〕1980号)。
十.2概预算表
十.2.1投资预算总表
表10-1 投资预算总表
| 序号 | 项目名称 | 投资金额(万元) | 说明 |
| 1.1 | 系统设计研发_ | ||
| 合 计 | |||
表10-2 软件平台预算明细表
| 序号 | 名称 | 功能要求 | 金额(元) | 备注 |
| 1 | 系统门户 | |||
| 小计:12 万元 | ||||
| 二、社会化服务平台 | ||||
| 1 | ||||
| 小计:10万元 | ||||
| 三、微信公众号 | ||||
| 小计:万元 | ||||
| 四、 | ||||
| 小计:10万元 | ||||
| 五、监管分析系统 | ||||
| 1 | 系统管理 | |||
| 小计: | ||||
| 六、其他 | ||||
| 1 | 信息安全等级保护 | 信息系统安全等级保护,二级 | ||
| 2 | 数据采集及运维服务费 | 数据采集及运维服务费(服务期限三年) | ||
| 小计: | ||||
十一.1社会效益分析
十一.2经济效益分析下载本文