福建省综合评标专家库信息系统升级改造项目-变更公告

内容
 
发送至邮箱

福建省综合评标专家库信息系统升级改造项目-变更公告

  1. 1
    招标/资审公告
  2. 2
    补充通知
  3. 3
    开标记录
  4. 4
    候选人公示
  5. 5
    交易结果公告
    福建省综合评标专家库信息系统升级改造项目-变更公告 **

    (略) 综合评标专家库信息系统升级改造项目

    补充通知(一)

    各投标人:

    (略) 综合评标专家库信息系统升级改造项目(E*4001)的有关问题修改如下:

    一、补充通知

    (一)技术文件

    1、原招标文件内容为:

    评标项目

    评标分值

    评标方法描述

    1、响应情况

    28

    根据各投标人对第四章《招标内容及要求》“二、技术和服务要求”中技术要求应答情况,由评标委员会进行评分,投标人完全满足得满分28分,其中标注“★”共计3项,不允许负偏离,负偏离投标无效;其中,标注“▲”的共计9项,每有一项负偏离扣2分,其余技术参数共计15项,每有一项负偏离扣0.66分,扣完为止。

    修改为:

    评标项目

    评标分值

    评标方法描述

    1、响应情况

    28

    根据各投标人对第四章《招标内容及要求》“二、技术和服务要求”中技术要求应答情况,由评标委员会进行评分,投标人完全满足得满分28分,其中标注“★”共计3项,不允许负偏离,负偏离投标无效;其中,标注“▲”的共计10项,每有一项负偏离扣1.9分,其余技术参数共计15项,每有一项负偏离扣0.6分,扣完为止。

    2、原招标文件内容为:

    评标项目

    评标分值

    评标方法描述

    8、系统模拟演示

    2.5

    投标人针对本项目提供以下功能的系统模拟演示,“专家在线申报审核入库”功能,至少需要展示①入库申请:评标专家申报填写;②入库审核:对评标专家进行入库审核,可根据专业分类自动分发到行业主管部门审核;③培训和考试:需支持线上学)考试中级及以上资质证书的得1分。

    ①须提供证书复印件加盖投标单位公章;②提供持证人员在投标单位的投标截止前6个月内任一月份(不含投标截止当月)社保缴纳记录;材料提供不齐全或不提供不得分。

    修改为:

    评标项目

    评标分值

    评标方法描述

    12、驻点人员资质

    2

    质保期内,投标人提供1名具备全国计算机技术与软件专业技术资格(水平)考试中级及以上资质证书的得2分。

    ①须提供证书复印件加盖投标单位公章;②提供持证人员在投标单位的投标截止前6个月内任一月份(不含投标截止当月)社保缴纳记录;材料提供不齐全或不提供不得分。

    5、原招标文件内容为:

    评标项目

    评标分值

    评标方法描述

    3、安全服务能力

    3

    投标人具有信息安全服务资质,由评标委员会进行评分:投标人具备有效期内的信息系统安全运维资质证书、信息系统安全集成资质证书、软件安全开发资质证书,每提供一种证书的得1分,最多可得3分,未提供不得分。(须提供证书复印件并加盖投标人公章)

    本条评分标准删除。

    (三)第4章 招标内容及要求中“二、技术和服务要求(以“★”标示的内容为不允许负偏离的实质性要求)”

    1、作如下修改:原招标文件P61页“ 2.1应用系统总体结构” 2.1应用系统总体结构 作如下修改: 2.1系统总体架构

    1.基础设施层

    (略) 自主可控云平台建设,依托云平台国产化主机、存储、中间件、操作系统、数据库等资源,应用系统部署在信创云平台互联网区。

    2.数据资源层

    包括专家信息库、项目信息库、项目抽取控制库、专家培训考试库、专家自助服务库等基础资源库与历史迁移的数据。

    3.支撑层

    (略) 一体化应用支撑平台提供身份认证与通用组件等能力,为核心业务及公共服务提供支撑。通过专家库应付服务支撑提供系统安全与语音服务支撑。

    4.应用层

    面向管理端、抽取端、专家端、监管端提供专家管理子系统、专家电子档案管理子系统、运行管理子系统、专家抽取子系统、专家自助服务子系统、专家库监督管理子系统。

    5.展示层

    面向工作人员、行业监管部门、专家、社会公众等提供统一的系统门户入口,便捷访问专家库系统。

    6.标准规范体系

    标准规范体系满足相关数据标准、技术规范和管理规范,为系统数据共享和应用整合奠定基础。

    7.安全保障体系

    依托政务云平台提供的 (略) 密码池资源。

    8.运维体系

    (略) 一体化运维监管平台,为本项目提供基础运维能力和服务。

    2.2应用系统功能结构

    1.本期新增建设的应用如下:

    (1)为实现专家的动态管理、线上结算支付、专家考评等需求,本期新增建设专家管理子系统(管理端);

    (2)为实现对专家档案线上管理的需求,本期新增建设专家电子档案管理子系统(管理端);

    (3)为实现远程异地评标的管理需求,本期新增建设运行管理子系统(管理端);

    (4)为实现对专家监管、数据分析预警的需求,本期新增建设运行管理子系统(管理端)、专家库监督管理子系统(监管端);

    (5)为实现对专家的抽取需求,本期新增建设专家抽取子系统(抽取端)。

    2.本期涉及的改造主要是对国产化适配的改造。

    3.本期涉及利旧的内容主要是专家历史数据的复用。

    2.3技术路线

    1.采用微服务架构进行系统设计基于微服务架构进行系统设计,使系统具有较强的灵活性和可扩展性。通过对应用系统和服务拆分为微服务,实现微服务调用,支持分布式会话,满足应用按需弹性扩展的要求。2.采用基于J2EE标准的B/S体系架构采用基于J2EE标准的B/S体系架构进行系统设计。整个系统按三层的设计思路进行扩展,结合J2EE多层应用体系结构,在用户终端和最终数据中建立接入层(包括表示逻辑、业务逻辑)和应用服务业务层(中间应用),按照多层的模式进行设计。多层次结构的好处还在于只要定义好标准的接口,中间的层次可以独立于业务数据结构而进行变化,一旦对用户的需求出现了变动,只需要修改中间应用层和接入层的模式和结构,不会变动业务的数据结构;而等到底层的业务数据结构有了变动,只需要针对数据结构进行些调整,不会影响到逻辑层对用户提供的变化。3.基于webServices服务的接口实现,满足标准和开放要求采用标准的WebServices技术实现对外的信息服务接口,为信息系统提供统一、标准、开放的服务,脱离具体传输协议、对象模型和编程语言、操作系统的限制, (略) 的互联互通。4.采用XML技术实现标准数据交换采用XML技术实现各系统间的标准数据交换。通过XML可以有效地保证对各种异构系统的数据交换,实现各系统资源的整合。5.全面支持国产化本项目全面基于国产化数据库、中间件、操作系统、商用密码等技术开发和实施。

    招标文件P100页“2.2.7.1 重难点分析 ”增加如下内容:

    (1)数据安全

    需考虑如何在整个数据迁移操作过程中,保证数据的安全性。除了考虑在迁移前必要的数据备份外,还要考虑迁移过程中数据增量问题,以及出现异常问题后的安全回退等。

    (2)兼容性

    新旧数据很可能存在不兼容之处,需要提前规划规避措施,或做必要的调整。

    (3)停机时间

    随着数据量日益扩大和业务的逐渐复杂,每次迁移停止和启动业务都需要消耗数小时时间,所以每一次数据迁移都必须要求操作过程的全程可控。不仅要对正常流程的可控,还要做到在异常情况下的可控,保证即使出现各种异常,还能够正常时间内完成迁移或者回退。

    (4)数据校验

    在迁移的过程中,应该制定严格的数据验证过程。在迁移前后,要有充分的准备。避免由于误操作导致数据库的数据库准确性问题。

    招标文件P107页“2.4.3.3应用安全防护设计”增加如下内容:
    (1)2.4.3.3.1专家库应用安全设计

    本项目针对专家库应用安全进行设计,包括对身份认证安全、菜单权限设置、多版本见证、日志审计台账等。具体如下:

    1.身份认证安全

    管理端、抽取终端访问WEB服务,需采用USBKEY数字证书的方式实现身份认证增强保护,基于SM2算法对证书及用户身份进行高强度身份鉴别。

    2.菜单权限设置

    对于一些敏感菜单,如涉及查看专家基本信息、项目抽取信息等菜单,应将菜单权限进行签名并加密存储,防止菜单权限被篡改。

    3.多版本见证

    在专家库系统中,对于专家信息变更、项目抽取条件变更等信息迭代行为,进行版本编号。对于不同版本的专家敏感信息(专家专业、联系方式)、项目抽取条件等,可一同进行见证,确保专家敏感信息严格保密,项目抽取条件不被非法篡改。

    4.日志审计台账

    增加日志台账功能,记录所有操作日,以便进行事后审计。

    2.4.3.3.2身份鉴别

    用户注册模块:用户在首次使用业务系统时,需要通过注册模块提供个人信息,如用户名、密码、电子邮件等。

    身份信息存储:为每个用户创建唯一的身份标识,并将其密码(加密存储)与身份信息一并保存在数据库中。

    登录控制模块:

    用户身份验证:在用户尝试登录业务系统时,登录控制模块需要对用户的身份进行验证。这包括检查用户提供的用户名和密码是否与数据库中的存储匹配。

    登录尝试限制:为防止暴力破解或恶意攻击,可以对登录尝试次数进行限制,如设定在一段时间内最多允许几次尝试登录。

    双因素认证:为提高安全性,可以引入双因素认证,如短信验证码或CA证书,以增加一层身份验证。

    用户会话管理:

    会话创建和维持:当用户成功登录后,系统会创建一个会话,并为该会话分配一个唯一的会话ID。会话信息保存在服务器端,用于维持用户的登录状态。

    会话超时和失效:设定会话的超时时间,当用户在指定时间内未进行活动时,会话将被自动失效,用户需要重新登录。

    角色和权限管理:

    角色定义:可以根据业务需求定义不同的用户角色,如管理员、普通用户等。为每个角色分配不同的权限。

    权限控制:根据用户的角色和权限,登录控制模块可以在用户登录时对其进行相应的授权控制,确保其只能访问其权限范围内的功能。

    表身份鉴别等保要求

    子项

    等保要求

    防护措施

    建设情况

    身份鉴别

    a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。

    b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。

    安全服务:主机加固

    由云平台上的安全网关进行身份认证

    2.3.3.3.3访问控制

    通过安全服务主机加固进行有效的计算环境主机访问控制,保障计算环境安全,加固内容包括:

    (1)对登录的用户分配账户和权限;

    (2)重命名或删除默认账户,修改默认账户的默认口令;

    (3)及时删除或停用多余的、过期的账户,避免共享账户的存在;

    (4)授予管理用户所需的最小权限,实现管理用户的权限分离;

    (5)由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;

    (6)访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级;

    (7)对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。

    (略) 电子政务云平台采用安全服务中配置加固、主机加固服务来满足等级保护2.0的三级建设安全计算环境——访问控制要求。

    表 访问控制等保要求

    子项

    等保要求

    防护措施

    建设情况

    访问控制

    a)应对登录的用户分配账户和权限;

    b)应重命名或删除默认账户,修改默认账户的默认口令;

    c)应及时删除或停用多余的、过期的账户,避免共享账户的存在;

    d)应授予管理用户所需的最小权限,实现管理用户的权限分离;

    e)应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;

    f)访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级;

    g)应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。

    安全服务:配置加固、主机加固

    由本项目设计的安全服务提供

    2.4.3.3.4安全审计

    计算环境安全审计主要从主机安全审计以及数据库系统安全审计两方面来设计。

    (1)针对主机的安全审计通过启用本地的安全审计功能,针对关键节点的用户行为进行审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。同时利用平台日志审计系统对日志进行统一收集、解析、分析、集中存储、监控及可视化等综合性管理,对安全服务、主机和应用系统日志进行全面的标准化处理,通过基于国际标准化的关联分析引擎,为客户提供全维度、跨设备、细粒度的关联分析,及时发现各种安全威胁、异常行为事件,为管理人员提供全局的视角,透过事件的表象真实地还原事件背后的信息,为客户提供真正可信赖的事件追责依据和业务运行的深度安全,进而确保客户业务的不间断运营安全;同时提供集中化的统一管理平台,将所有的日志信息收集到平台中,实现信息资产的统一管理、监控资产的运行情况,协助用户全面审计信息系统整体安全状况。

    主要内容如下:

    安全分析:日志审计通过全维度、跨设备、细粒度关联分析,内置众多的关联规则,支持网络安全攻防检测、合规性检测,支持各资产之间的关联分析。同时系统还能够收集和管理来自各种Web漏洞扫描、主机漏洞扫描工具、网络漏洞扫描工具产生的扫描结果,并实时和用户资产收到的攻击日志进行风险三维关联分析。

    监管合规:日志审计内置多种行业解决方案包,通过丰富的攻击威胁、Windows审计、Linux审计等合规性报表生成完整的分析报告,满足监管合规要求。

    (2)针对数据库系统的安全审计,通过数据库审计系统对云平台内数据库进行跟踪,实现对数据库的查询、新增、删除、修改、授权等各种操作行为进行解析、记录和智能分析,审计记录包括事件的日期、时间、类型、主体标识、客体标识和结果等,并提供多种灵活方便的查询方法、统计报表,供管理员查询、分析、决策。该数据库安全监测探针还可提供数据库入侵检测功能,对恶意攻击或者误操作等敏感行为进行实时报警。主要功能如下:

    数据库审计:实现应用端用户身份行为识别,完善审计链条;提供三权分立功能,将系统管理员,安全管理员,审计管理员权限隔离。

    多维度分析实现会话,风险,语句,IP,操作类型,返回状态,结果信息等多种维度展示异常行为实时告警,针对风险语句或SQL注入攻击实时告警。

    提供精细化报表满足等保,综合性报表和自定义分析型报表,满足等保测评数据库审计需求。

    本项 (略) 电子政务云平台已部署日志审计系统进行主机日志审计,通过数据库审计系统进行数据库审计,满足等级保护2.0的三级建设安全计算环境——安全审计要求。

    表 安全审计等保要求

    子项

    等保要求

    防护措施

    建设情况

    安全审计

    a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;

    b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

    c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;

    d)应对审计进程进行保护,防止未经授权的中断。

    日志审计系统

    由省电子政务云平台提供

    2.4.3.3.5剩余信息保护

    本项目剩余信息保护设计要求:

    应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;

    应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除。

    2.4.3.3.6上传文件自动扫描

    本项目上传文件自动扫描设计要求:

    编写单独的上传组件模块,上传文件全部通过防病毒木马软件的扫描,确保不直接上传这些文件。对上传文件的扩展名做严格限制。上传至主机中的文件名由系统生成,确保黑客不可能通过各种方式在上传过程中出现PHP、ASP之类的可访问页面或EXE可执行文件。在利用系统上传功能上传文件后,系统会对当前上传目录进行扫描,一旦发现与病毒类型特征相似的文件则立即自动删除,布下了一道坚不可破的关口,以保证黑客不能通过上传的方式入侵网站系统,以确保网站系统的安全。

    招标文件P107页“2.4.3.4数据安全防护设计”增加如下内容:
    2.4.3.4.1专家库数据安全设计

    本项目针对相关数据采取一系列安全设计,包括对专家敏感信息进行加密、脱敏展示,项目抽取结果脱敏展示,数据完整性保护等。具体如下:

    2.4.3.4.1.1敏感信息加密及防篡改需求

    敏感信息加密需求及解决措施如下:

    表 敏感信息加密需求表

    序号

    信息分类

    信息内容

    敏感度

    密码应用需求

    解决措施

    1

    专家信息

    个人基本信息

    个人隐私

    防篡改、防泄漏

    加密存储

    2

    工作经历信息

    个人隐私

    防篡改、防泄漏

    加密存储

    3

    专家专业分类信息

    个人隐私

    防篡改、防泄漏

    加密存储

    4

    执业资格信息

    个人隐私

    防篡改、防泄漏

    加密存储

    5

    评标相关信息

    评标结束前:工作秘密

    结束后:公开

    防篡改、防泄漏

    加密存储

    6

    专家考评信息

    公开

    防篡改

    数字签名

    7

    专家信用信息

    公开

    8

    专家状态信息

    工作秘密

    防抵赖、防泄漏

    加密存储

    9

    项目信息

    项目基本信息

    开标前:工作秘密

    开标后:公开

    防篡改、防泄漏

    加密存储

    10

    回避单位信息

    开标前:工作秘密

    开标后:公开

    防篡改、防泄漏

    加密存储

    11

    抽取条件信息

    开标前:工作秘密

    开标后:公开

    防篡改、防泄漏

    加密存储

    12

    专家抽取结果

    评标结束前:工作秘密

    结束后:公开

    防篡改、防泄漏

    加密存储

    13

    机构管理

    主管部门涉及个人信息及权限配置部分

    工作秘密

    防篡改

    数字签名

    14

    抽取终端涉及个人信息及权限部分

    工作秘密

    防篡改

    数字签名

    15

    招标人和代理机构涉及个人信息及权限配置部分

    工作秘密

    防篡改

    数字签名

    16

    运维机构权限配置部分

    工作秘密

    防篡改

    数字签名

    17

    其他机构

    公开

    公开信息无需做密码防护

    公开信息无需做密码防护

    18

    专业分类信息

    一级专业

    公开

    19

    二级专业

    公开

    20

    三级专业

    公开

    21

    法律法规

    国家

    公开

    22

    (略)

    公开

    23

    通知公告

    /

    公开

    24

    日志信息

    /

    工作秘密

    防篡改

    数字签名

    25

    系统访问权限控制信息

    /

    工作秘密

    防篡改

    数字签名

    2.4.3.4.1.2专家敏感信息脱敏展示

    在管理端、抽取终端查看专家信息时,对专家信息进行脱敏处理,禁止收集与项目无关的专家敏感信息。

    2.4.3.4.1.4项目抽取结果脱敏展示

    评标开始之前,不允许在抽取终端、管理端查看项目抽取结果。在评标开始之后,可对专家信息进行脱敏查看。

    2.4.3.4.1.5数据完整性保护

    对于系统专家信息、访问控制策略和管理员日志等关键访问控制及审计数据,均需要通过用户签名和摘要相结合的方式实现数据的防篡改和完整性保护。管理员的每次操作都会存储到系统的日志中,并且会对每条记录进行摘要服务,同时使用系统私钥进行数字签名,实现操作日志信息的完整性保护。

    2.4.3.4.2数据采集安全

    本项目数据采集安全设计要求:

    应按照数据分类分级管理制度要求对项目数据进行分类分级,形成数据分类分级清单。

    应明确采集数据的目的和用途,确保满足数据源的真实性、有效性和最少够用等原则要求,并明确数据采集渠道、规范数据格式以及相关的流程和方式,从而保证数据采集的合规性、正当性、一致性。

    应对产生数据的数据源进行身份鉴别和记录,防止数据仿冒和数据伪造。

    2.4.3.4.3数据传输安全

    本项目数据传输安全设计要求:

    采用适当的加密保护措施,保证传输通道、传输节点和传输数据的安全,防止传输过程中的数据泄漏。

    本项目业务需要向公众提供web服务,web服务前端服务器与公众用户终端通过https建立连接,并在传输中采用商用密码进行保护。

    2.4.3.4.4数据存储安全

    采用商用密码技术保护措施,保证数据存储的机密性、完整性,防止数据明文泄露。

    采用商用密码进行数据存储保护,详见密码技术方案设计章节。

    通过执行定期的数据备份和恢复,实现对存储数据的冗余管理,保护数据的可用性。

    项目制定定期备份策略并执行,包括备份频率、备份周期和备份保留期限。根据数据的重要性和业务需求,确定备份的频率和周期,同时设定备份数据的保留期限,以便在需要时进行恢复。制定详细的数据恢复流程,包括恢复前的准备工作、恢复操作步骤和恢复后的验证等。确保在需要时能够快速、准确地恢复数据,并定期进行演练。

    2.4.3.4.5数据处理安全
    2.4.3.4.5.1业务使用场景安全

    针对不同的用户权限进行数据访问权限设计,一般用户权限默认只能访问2级以下数据,需要访问超权限的数据,需要进行申请,并对申请、访问进行记录;中等用户权限默认只能访问3级以下数据,需要访问超权限的数据,需要进行申请,并对申请、访问进行记录;高等用户权限可以访问所有数据。

    针对数据展示,采用脱敏技术,屏蔽敏感数据字段。

    2.4.3.4.5.2数据安全运维场景安全

    针对数据库运维人员执行数据库高危操作、查看敏感数据等风险,采用运维人员身份鉴别(双因素)、运维账号权限管控、高危操作审批管控、高危指令拦截、敏感数据访问动态脱敏、数据安全运维审计等内容。

    2.4.3.4.5.2研发测试场景安全

    针对从生产环境导出生产数据到测试环境,容易造成数据泄露等风险,采用数据脱敏技术,对从生产环境导到测试环境的数据进行脱敏。

    2.4.3.4.52数据分析场景安全

    针对个人信息的数据分析容易侵犯个人权益,采用数据脱敏技术,对数据进行必要的去标识化、匿名化等。

    2.4.3.4.6数据交换安全
    2.4.3.4.6.1数据共享场景安全

    在数据共享场景中,需要根据共享需求,仅共享必要的数据,并采用数据脱敏技术,对非必要共享真实数据的内容进行脱敏。

    2.4.3.4.6.2数据开放场景安全

    在数据开放场景中,需要根据开放需求,仅开放必要的数据,并采用数据脱敏技术,对非必要开放真实数据的内容进行脱敏。

    2.4.3.4.7数据删除

    数据删除是指在产品和服务所涉及的系统及设备中去除数据,使其保持不可被检索、访问的状态。

    基于数据分类分级结果,结合法律法规要求,明确各类数据存储期限,在数据存储期限到期后,进行数据删除。

    2.4.3.4.8数据销毁安全

    数据销毁是指在停止业务服务、数据使用以及存储空间释放再分配等场景下,对数据库、服务器和终端中的剩余数据以及硬件存储介质等采用数据擦除或者物理销毁的方式确保数据无法复原的过程。

    在业务服务器下线时,采用数据擦除方式对服务器上的数据进行擦除。

    2.4.3.4.9数据安全风险监测
    2.4.3.4.9.1数据资产发现梳理

    数据资产随着业务的更新是在不断变化的,数据资产发现与梳理,是实现数据安全管理的基础和前置条件。通过数据资产发现与梳理,形成数据资产清单,并识别变化的数据资产,不断更新数据分类分级。

    利用数据扫描技术工具,发现数据库数据资产及文件数据资产;通过数据库访问流量、应用访问流量监测的方式识别数据库访问的数据资产、应用访问的数据资产。

    2.4.3.4.9.2数据库数据访问风险监测

    在数据流转的过程中存在如数据未授权访问、未按要求进行数据脱敏、敏感数据未按要求进行加密、流转过程中存在的高频访问等异常风险行为,需要采取技术手段进行监测,及时发现数据安全风险并响应处置。

    利用数据库审计能力,基于数据分类分级结果,制定风险监测策略,对数据库数据的访问进行风险监测。

    2.4.3.4.9.3应用数据访问风险监测

    在数据流转的过程中存在如数据未授权访问、未按要求进行数据脱敏、敏感数据未按要求进行加密、流转过程中存在的高频访问等异常风险行为,需要采取技术手段进行监测,及时发现数据安全风险并响应处置。

    采用应用安全监测技术手段,基于数据分类分级结果,制定风险监测策略,对应用数据的访问进行风险监测。

    2.4.3.4.10个人信息保护
    2.4.3.4.10.1个人信息的收集

    收集个人信息需要遵循合法性、最小必要、自主选择、授权同意等原则。

    需要采集用户的姓名、身份证号,用于用户的实名认证,当用户进行身份识别登录后,进行数据采集。采集前已通过用户隐私声明告知用户采集的数据及用途,并征得用户同意。

    2.4.3.4.10.2个人信息的存储

    个人信息的存储需要满足个人信息存储时间最小化、去标识化处理、个人敏感信息的传输和存储等要求。

    个人三级以上敏感数据进行数据加密存储。

    2.4.3.4.10.3个人信息的使用

    个人信息的使用需要满足个人信息访问控制措施、个人信息的展示限制、个人信息使用的目的限制、用户画像的使用限制、个性化展示的使用、基于不同业务目的所收集个人信息的汇聚融合、信息系统自动决策机制的使用等要求。

    个人信息的展示限制设计,平台后台查询用户数据时,对查询的三级以上用户数据进行脱敏展示。

    2.4.3.4.10.4个人信息主体的权利

    个人信息的主体权利需要满足个人信息查询、个人信息更正、个人信息删除、个人信息主体撤回授权同意、个人信息主体注销账户、个人信息主体获取个人信息副本、响应个人信息主体的请求、投诉管理等要求。

    个人信息主体注销账户设计,在用户设置功能下,有注销账户功能。

    2.4.3.4.10.5个人信息的委托处理、共享、转让、公开披露

    个人信息的主体权利需要满足委托处理、个人信息共享、转让、个人信息公开披露、共同个人信息控制者、第三方接入管理、个人信息跨境传输等要求。

    个人信息共享,事先开展个人信息安全影响评估,并告知用户,征得用户明示同意。

    原招标文件P107页原内容为:

    2.4.3.5 接口安全防护设计

    对语音通知接口进行安全防护,通过手动录入的方式在专家库系统中录入

    设备信息,确保只有登记的语音服务器才可以请求专家库抽取结果同步接口,

    否则一律拒绝。

    修改为:

    2.4.3.5接口安全防护设计

    建立服务接口安全体系,对数据导入导出可通过平台进行审核并详细记录,确保没有超出数据授权使用范围,本项目主要对语音通知接口安全进行防护设计。

    2.4.3.5.1专家库语音通知接口安全设计

    通过手动录入的方式在专家库系统中录入终端设备编号、加密卡硬件标识、别名、所处位置描述、IP地址、MAC地址、公钥字符串(从加密卡中导出),是否启用,业务关联字段,确保只有登记的语音服务器才可以请求专家库抽取结果同步接口,否则一律拒绝。

    原招标文件P108页原内容为:

    2.4.3.6 区域边界安全防护设计

    本项目通过区域边界安全防护设计保护区域安全,包括边界防护、访问控制、入侵防

    范、恶意代码防范、安全审计。

    修改为:

    2.4.3.6区域边界安全防护设计

    本项目通过区域边界安全防护设计保护区域安全,包括边界防护、访问控制、入侵防范、恶意代码防范、安全审计。

    1.边界防护

    通过部署防火墙系统进行网络边界的安全防护,对互联网提供web服务,将web端口映射到公网,由省级政务云提供网络映射服务和网络边界防护服务,保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。网络边界防护服务提供对非授权设备私自联到本项目内部网络的行为进行限制。

    本项目部署所在电子政务云平台已经部署防火墙系统,由网络安全指挥中心提供安全监测与响应服务,提供对非授权设备私自联到本项目内部网络的行为进行检查与预警,对内部用户非授权联到外部网络的行为进行检查与预警,满足等保三级建设安全区域边界——边界防护要求。

    以此满足等级保护2.0的三级建设安全区域边界——边界防护要求。

    表 区域边界安全防护要求

    子项

    等保要求

    防护措施

    建设情况

    边界防护

    a)应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。

    防火墙、准入控制系统

    由省电子政务云平台提供

    b)应能够对非授权设备私自联到内部网络的行为进行检查或限制。

    c)应能够对内部用户非授权联到外部网络的行为进行检查或限制。

    2.访问控制

    (略) 级政务云提供的网络边界防护服务,对网络访问进行控制。提供包过滤的安全防护,根据定义好的过滤规则审查每个数据包,以便确定其是否与某一条包过滤规则匹配。过滤规则基于数据包的报头信息进行制订,报头信息中包括IP源地址、IP目标地址、传输协议(TCP、UDP、ICMP等等)、TCP/UDP目标端口、ICMP消息类型等。包过滤防护要遵循的一条基本原则是“最小特权原则”,即明确允许希望通过的数据包,禁止其他的数据包。

    本项 (略) 电子政务云平台已提供网络边界防护服务,满足等级保护2.0的三级建设安全区域边界——访问控制要求:

    表 访问控制等保要求

    子项

    等保要求

    防护措施

    建设情况

    访问控制

    a)应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信。

    安全服务:安全策略加固

    由日常信息安全运维提供

    b)应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化。

    安全服务:安全策略加固

    c)应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出。

    安全服务:安全策略加固

    d)应对进出网络的数据流实现基于应用协议和应用内容的访问控制。

    防火墙

    由省电子政务云平台提供

    3.入侵防范

    (略) 级政务云提供的入侵防御能力,有效防御来自内部和外部的网络攻击行为。由网络安全指挥中心提供实时攻击监测、分析,对网络流量进行24小时不间断的监控。一旦发现异常流量或恶意攻击行为,系统会立即触发警报,并采取相应措施,包括封禁攻击IP、阻止恶意流量传播等措施。

    本项 (略) 电子政务云平台已部署入侵防御系统和高级威胁检测系统(APT);满足等级保护2.0的三级建设安全区域边界——入侵防范要求:

    表 入侵防范等保要求

    子项

    等保要求

    防护措施

    建设情况

    入侵防范

    a)应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为。

    入侵检测系统、高级威胁检测系统(APT)

    由省电子政务云平台提供

    b)应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为。

    c)应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析。

    d)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目标、攻击时间,在发生严重入侵事件时应提供报警。

    4.恶意代码防范

    (略) 级政务云提供的主机防病毒,专门针对云计算虚拟化环境下云服务器信息安全防护系统,通过病毒防护等功能实现服务器和云服务器的全面防护。主机防病毒系统持续更新病毒库,以应对不断变化的恶意代码威胁。主机防病毒系统具备深度检测和隔离功能,一旦发现恶意代码或可疑文件,系统会立即进行隔离,防止其进一步传播和感染其他文件。并且提供了实时监控和报警功能。可以及时发现并处理潜在的恶意代码威胁,确保服务器的稳定运行和数据安全。

    本项 (略) 电子政务云平台已部署防病毒网关,满足等级保护2.0的三级建设安全区域边界——恶意代码防范要求:

    表 恶意代码防范等保要求

    子项

    等保要求

    防护措施

    建设情况

    恶意代码防范

    a)应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新。

    防病毒网关

    由省电子政务云平台提供

    5.安全审计

    通过部署上网行为管理系统,通过针对重要的用户行为和重要安全事件进行审计。同时通过部署日志审计系统针对设备以及主机日志进行统一的收集与审计,审计记录包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

    本项 (略) 电子政务云平台已部署上网行为管理和日志审计系统,满足等级保护2.0的三级建设安全区域边界——安全审计要求:

    表 安全审计等保要求

    子项

    等保要求

    防护措施

    建设情况

    安全审计

    a)应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。

    日志审计系统、上网行为管理系统

    由省电子政务云平台提供

    原招标文件P110页增加以下内容:

    ▲2.7风险和效益分析

    随着信息化的不断发展,信息安全风险已被越来越多的政府部门所警惕,信息安全的重要性已得到普遍重视。虽然已经建立了有效地应对信息安全风险的措施,但在信息化的管理上信息安全风险时有发生。如在工作人员的机器上存放重要的基础数据,数据库未按规范的数据备份策略进行数据备份等等,这样会造成数据丢失和泄漏,导致不良的经济影响和社会影响。

    2.7.1信息安全类风险

    信息化的风险首先是信息安全类风险。安全风险的威胁主要来自以下几个方面:

    1.内部威胁:

    恶意或误操作引起的信息泄漏或毁坏重要信息,以欺诈手段使用重要信息或者令合法用户无法正常使用相关的信息,在项目中主要是来自各计算区域内部的安全威胁。

    2.外部威胁:

    来自外网的安全威胁。在传输线路上安装窃听装置,窃取网上传输的重要数据,造成信息泄漏或者做一些修改来破坏数据的完整性,对网络数据传输构成严重的安全威胁。关键性业务数据未经加密就发送出去,对应本项目,主要安全威胁为各级计算区域相连的线路上。

    3.敏感信息传输风险:

    线路传输风险和关键数据明码传送的威胁,对应于政务云计算平台、各业务部门在电子政务外网进行信息传输产生的安全风险。

    4.互联威胁:

    电子政务外网与互联网以及其他信息网络的连接,将增加敏感信息被窃取、破坏的风险,从而增加对政务信息系统的安全威胁。

    5.数据存储风险:

    本平台中需要存储大量数据,所有信息都十分重要,所以,庞大的数据安全存储将影响到整个数字福建灾难备份中心的安全性。

    针对信息安全类风险,可以采取以下对策:

    1.加强技术防范:包括配置网络安全设备,如防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)等,以确保网络的安全;定期进行系统漏洞扫描和风险评估,以及时修补潜在的安全漏洞;采用强密码策略,并定期更换密码,以减少被破解的风险。

    2.建立完善的应急计划和安全预案:针对各种可能的突发事件,制定具体的操作流程,包括行动指南、关键人员联系方式、信息备份等,以便在发生安全事件时能够迅速响应,减少损失。

    3.加强人员管理和培训:制定网络安全管理规章制度,明确各种安全策略和操作流程;定期对相关人员进行安全培训,增强他们的安全意识和技能,防止安全漏洞的产生。

    4.监控和审核所有访问:充分调用一体化运维监管体系,建立合适的访问权限和审计体系,确保不同用户和组的访问权限符合安全审计政策和规定;对所有的访问行为进行监控和记录,以便在发生安全事件时能够追踪和溯源。

    2.7.2政策类风险

    政策风险是政府部门和企业自身不可避免的,主要是相关政策法规不够健全和完善,不适应信息化发展的需要,在很大程度上制约信息化建设的开展和实施,关键是制定政策的部门应该考虑到相关因素,提出指导性的意见,尽量减少因为政策因素而产生的影响。

    针对政策类风险,可采取以下对策:

    1.加强政策研究和分析,及时了解政策的变化和趋势,制定相应的应对策略。

    2.建立政策风险管理机制,制定相应的风险管理计划和措施,降低政策风险的影响。

    3.加强与相关部门的沟通和联系,及时了解政策的执行情况和政策变化,争取政策支持和帮助。

    4.加强创新,提高核心竞争力,降低政策限制的影响。

    2.7.3推广类风险

    项目用户除了工作人员还有各类专家,高龄人员信息化水平有限,这些人员业务水平和信息化认知水平参差不齐,计算机的操作能力相对较低,具有系统应用推广较难,普及时间周期较长的问题,存在导致影响系统建设运行成效的风险。

    针对推广类风险,可采取以下对策:

    项目的用户群体对系统功能理解,操作方式熟悉度有所差异,因此平台软件功能设计方面需要尽量直观、扁平化,便于各个年龄段用户使用。同时重视平台培训工作,针对系统使用中普遍问题组织专项培训,并做好相关操作文档的方便查阅。

    2.7.4技术类风险

    本项目基于数字福建“1131+N”一体化数字政务体系规划设计,涉及国产化主机、存储、数据库等资源,同时需要调用密码池进行密码方案实施,还需调用三大一体化能力,本项目建设时,存在上述资源和平台无法提供服务的情况,进而影响项目的实施和进度。

    本项目按照信创环境进行设计,需要进行国产服务器、操作系统、浏览器、数据库、中间件等进行适配,可能存在难以适配情况,也可能存在性能大幅降低,甚至影响应用系统运行效率。

    针对技术类风险,可采取以下对策:

    1.技术架构风险防控对策

    本方案涉及的多项核心技术已经在其他项目中成功应用且实施效果良好。在项目设计、开发、实施过程中,将严格遵循“成熟性”原则,即尽可能采用成熟技术,集成成熟产品,可以将技术风险降至最低。

    2.系统设计风险防控对策

    项目设计过程中将采用以下应对措施:一是注重系统设计的前瞻性。在系统设计时充分考虑到技术的发展趋势,避免采用即将被淘汰的技术和产品,在产品选择上充分考虑到厂商的支持力度,降低升级风险。二是加强系统灵活性和可扩充性的设计,充分考虑到系统未来发展需求,在系统设计时注重系统的灵活性和可扩充性,减少系统升级和扩展的难度,降低升级风险。

    2.7.5管理类风险

    本项目涉及不同的单位同时也涉及社会公众。时间紧、任务重。另外,项目存在大量的沟通协调问题,如项目建设过程不能有效协调配合,将影响项目运行管理。不合理地组织分工,将会导致项目质量、进度、投资成本达不到预期目标。

    本项目管理类风险还包括:项目计划不合理、项目资源不足、项目团队协作不足、项目管理不善、项目需求变更。

    针对管理类风险,可采取以下对策:

    (1)建立完善的项目管理机制,明确项目目标、阶段目标和绩效指标;

    (2)制定详细的项目计划和时间表,加强时间管理和成本控制;

    (3)建立跨部门沟通和协作机制,确保信息畅通和决策及时。

    2.7.6效益分析

    1.社会效益分析

    (略) 综合评标专家库信息系统是为加强对评标专家的监督管理,健全评标专家管理制度,促进评标活动公平、公正,提高评标质量 (略) 统一的综合评标专家库信息系统。项目建成后可以进一 (略) 政府投资项目招投标活动,提高政府投资效益,促进廉政建设。本项目将建立统一管理、数据资源共享、异地独立抽取、实时记录、在线监督、安全可靠为 (略) 综合评标专家库信息系统。

    本项目的社会效益体现在:

    (1)建立统一服务平台,实现评标专家库全社会共享

    (略) 综合评标专家库建成后,将为政府投资的工程项目招投标活动提供充足、优质的评标专家资源,解决了政府各部门分别设立评标专家库的行政成本过高、专家资源分散的问题,充分实现评标专家资源共享,有助于提高评标结果的科学性。

    (2)全流程电子化管理,加强监督,从源头防治腐败

    (略) 综合评标专家库信息系统可以打破地域、行业的限制, (略) 内评标专家资源的共享,避免出现利益关系和腐败现象。同时,系统的随机抽取和匿名评审等机制,也有效地避免了主观因素的影响,降低了腐败风险。系统通过全流程的电子化管理,实现所有数据可用不可见,加强了信息闭环管理与系统安全性,从源头上加强了招标腐败的防治。

    同时, (略) 综合评标专家库信息系统实现了专家线上的培训和考核,不仅节约了培训成本,使专家可以更加灵活地安排培训内容和时间,提高了培训效果,也提高了培训管理效率,通过系统化管理,实现培训流程的自动化和规范化,此外,也可对培训进度进行实时监控和管理,确保培训的顺利进行。真正实现了全流程电子化管理。

    (3)建立公平竞争的招标环境, (略) 场体制

    中央和地方政府及有关部门就进一步规范招投标活动出台了与《招标投标法》配套的政策法规,为建设一个公开、公平、公正和诚实信用 (略) 场创造了良好的制度环境。

    专家库建立后,可强化政府管理能力,提高政府行政监督部门对政府投资项目招投标活动的监管力度和服务水平。将信息技术与有关招投标的政策法规相结合,可促进政策法规的落实。通过可操作的手段达到了规范评标工作、建立公平招标环节,确保评标专家独立、客观公正履行职责;打破行业垄断和地区封锁,减少不正当交易和腐败现象, (略) 场体系。

    (4)提高评标质量,保证投资效益

    通过公平、公正的方法从权威的评标专家库中抽取评标专家,可以保证评标工作的公正,从而保证了政府投资项目的资金使用效益;实现组织结构和工作流程的优化和重组,提高政府办事效率;在招投标活动中体现公开、公平、公正和诚实信用原则,维护招投标当事人的合法权益;对省级有关部门和招标代理机构依法建立的评标专家库也将起到引导和示范作用。

    2.经济效益分析

    (1)改变线下入库、培训考试方式,节约时间和成本

    本项目将专家的入库方式、培训方式、考试方式都由线下转为线上,节约了时间和成本,为专家提供了灵活、便捷的学习方式,使专家能够随时随地进行学习,提升自己的专业素养和能力。

    (2)可改进工作方式,提高工作效率

    本项目建成后,采用信息化、自动化的工作方式,实现全程电子化管理,将大大地解放人力;公文的无纸和少纸化流转、交换,各类信息的网 (略) 巨大的信息介质成本;通过为社会各界开展招标投标活动免费提供评标专家抽取服务,极大减少社会在此方面的成本。绩效目标与考核指标。

    原招标文件P108页“2.5.1 密码应用技术架构”的图修改为:

    (四)本项目开标时间及投标保证金截止时间更改为:**日 09:10:00,招标文件相关部分同时进行更改。

    因系统无法完整上传图片并显示,更正公告完整内容以附件为准。

    本补充通知为招标文件的组成部分,与招标文件、招标公告不一致之处,以本补充通知为准。

    招标人: (略) 经济信息中心

    招标代理: (略)

    日期:**日

  1. 1
    招标/资审公告
  2. 2
    补充通知
  3. 3
    开标记录
  4. 4
    候选人公示
  5. 5
    交易结果公告
    福建省综合评标专家库信息系统升级改造项目-变更公告 **

    (略) 综合评标专家库信息系统升级改造项目

    补充通知(一)

    各投标人:

    (略) 综合评标专家库信息系统升级改造项目(E*4001)的有关问题修改如下:

    一、补充通知

    (一)技术文件

    1、原招标文件内容为:

    评标项目

    评标分值

    评标方法描述

    1、响应情况

    28

    根据各投标人对第四章《招标内容及要求》“二、技术和服务要求”中技术要求应答情况,由评标委员会进行评分,投标人完全满足得满分28分,其中标注“★”共计3项,不允许负偏离,负偏离投标无效;其中,标注“▲”的共计9项,每有一项负偏离扣2分,其余技术参数共计15项,每有一项负偏离扣0.66分,扣完为止。

    修改为:

    评标项目

    评标分值

    评标方法描述

    1、响应情况

    28

    根据各投标人对第四章《招标内容及要求》“二、技术和服务要求”中技术要求应答情况,由评标委员会进行评分,投标人完全满足得满分28分,其中标注“★”共计3项,不允许负偏离,负偏离投标无效;其中,标注“▲”的共计10项,每有一项负偏离扣1.9分,其余技术参数共计15项,每有一项负偏离扣0.6分,扣完为止。

    2、原招标文件内容为:

    评标项目

    评标分值

    评标方法描述

    8、系统模拟演示

    2.5

    投标人针对本项目提供以下功能的系统模拟演示,“专家在线申报审核入库”功能,至少需要展示①入库申请:评标专家申报填写;②入库审核:对评标专家进行入库审核,可根据专业分类自动分发到行业主管部门审核;③培训和考试:需支持线上学)考试中级及以上资质证书的得1分。

    ①须提供证书复印件加盖投标单位公章;②提供持证人员在投标单位的投标截止前6个月内任一月份(不含投标截止当月)社保缴纳记录;材料提供不齐全或不提供不得分。

    修改为:

    评标项目

    评标分值

    评标方法描述

    12、驻点人员资质

    2

    质保期内,投标人提供1名具备全国计算机技术与软件专业技术资格(水平)考试中级及以上资质证书的得2分。

    ①须提供证书复印件加盖投标单位公章;②提供持证人员在投标单位的投标截止前6个月内任一月份(不含投标截止当月)社保缴纳记录;材料提供不齐全或不提供不得分。

    5、原招标文件内容为:

    评标项目

    评标分值

    评标方法描述

    3、安全服务能力

    3

    投标人具有信息安全服务资质,由评标委员会进行评分:投标人具备有效期内的信息系统安全运维资质证书、信息系统安全集成资质证书、软件安全开发资质证书,每提供一种证书的得1分,最多可得3分,未提供不得分。(须提供证书复印件并加盖投标人公章)

    本条评分标准删除。

    (三)第4章 招标内容及要求中“二、技术和服务要求(以“★”标示的内容为不允许负偏离的实质性要求)”

    1、作如下修改:原招标文件P61页“ 2.1应用系统总体结构” 2.1应用系统总体结构 作如下修改: 2.1系统总体架构

    1.基础设施层

    (略) 自主可控云平台建设,依托云平台国产化主机、存储、中间件、操作系统、数据库等资源,应用系统部署在信创云平台互联网区。

    2.数据资源层

    包括专家信息库、项目信息库、项目抽取控制库、专家培训考试库、专家自助服务库等基础资源库与历史迁移的数据。

    3.支撑层

    (略) 一体化应用支撑平台提供身份认证与通用组件等能力,为核心业务及公共服务提供支撑。通过专家库应付服务支撑提供系统安全与语音服务支撑。

    4.应用层

    面向管理端、抽取端、专家端、监管端提供专家管理子系统、专家电子档案管理子系统、运行管理子系统、专家抽取子系统、专家自助服务子系统、专家库监督管理子系统。

    5.展示层

    面向工作人员、行业监管部门、专家、社会公众等提供统一的系统门户入口,便捷访问专家库系统。

    6.标准规范体系

    标准规范体系满足相关数据标准、技术规范和管理规范,为系统数据共享和应用整合奠定基础。

    7.安全保障体系

    依托政务云平台提供的 (略) 密码池资源。

    8.运维体系

    (略) 一体化运维监管平台,为本项目提供基础运维能力和服务。

    2.2应用系统功能结构

    1.本期新增建设的应用如下:

    (1)为实现专家的动态管理、线上结算支付、专家考评等需求,本期新增建设专家管理子系统(管理端);

    (2)为实现对专家档案线上管理的需求,本期新增建设专家电子档案管理子系统(管理端);

    (3)为实现远程异地评标的管理需求,本期新增建设运行管理子系统(管理端);

    (4)为实现对专家监管、数据分析预警的需求,本期新增建设运行管理子系统(管理端)、专家库监督管理子系统(监管端);

    (5)为实现对专家的抽取需求,本期新增建设专家抽取子系统(抽取端)。

    2.本期涉及的改造主要是对国产化适配的改造。

    3.本期涉及利旧的内容主要是专家历史数据的复用。

    2.3技术路线

    1.采用微服务架构进行系统设计基于微服务架构进行系统设计,使系统具有较强的灵活性和可扩展性。通过对应用系统和服务拆分为微服务,实现微服务调用,支持分布式会话,满足应用按需弹性扩展的要求。2.采用基于J2EE标准的B/S体系架构采用基于J2EE标准的B/S体系架构进行系统设计。整个系统按三层的设计思路进行扩展,结合J2EE多层应用体系结构,在用户终端和最终数据中建立接入层(包括表示逻辑、业务逻辑)和应用服务业务层(中间应用),按照多层的模式进行设计。多层次结构的好处还在于只要定义好标准的接口,中间的层次可以独立于业务数据结构而进行变化,一旦对用户的需求出现了变动,只需要修改中间应用层和接入层的模式和结构,不会变动业务的数据结构;而等到底层的业务数据结构有了变动,只需要针对数据结构进行些调整,不会影响到逻辑层对用户提供的变化。3.基于webServices服务的接口实现,满足标准和开放要求采用标准的WebServices技术实现对外的信息服务接口,为信息系统提供统一、标准、开放的服务,脱离具体传输协议、对象模型和编程语言、操作系统的限制, (略) 的互联互通。4.采用XML技术实现标准数据交换采用XML技术实现各系统间的标准数据交换。通过XML可以有效地保证对各种异构系统的数据交换,实现各系统资源的整合。5.全面支持国产化本项目全面基于国产化数据库、中间件、操作系统、商用密码等技术开发和实施。

    招标文件P100页“2.2.7.1 重难点分析 ”增加如下内容:

    (1)数据安全

    需考虑如何在整个数据迁移操作过程中,保证数据的安全性。除了考虑在迁移前必要的数据备份外,还要考虑迁移过程中数据增量问题,以及出现异常问题后的安全回退等。

    (2)兼容性

    新旧数据很可能存在不兼容之处,需要提前规划规避措施,或做必要的调整。

    (3)停机时间

    随着数据量日益扩大和业务的逐渐复杂,每次迁移停止和启动业务都需要消耗数小时时间,所以每一次数据迁移都必须要求操作过程的全程可控。不仅要对正常流程的可控,还要做到在异常情况下的可控,保证即使出现各种异常,还能够正常时间内完成迁移或者回退。

    (4)数据校验

    在迁移的过程中,应该制定严格的数据验证过程。在迁移前后,要有充分的准备。避免由于误操作导致数据库的数据库准确性问题。

    招标文件P107页“2.4.3.3应用安全防护设计”增加如下内容:
    (1)2.4.3.3.1专家库应用安全设计

    本项目针对专家库应用安全进行设计,包括对身份认证安全、菜单权限设置、多版本见证、日志审计台账等。具体如下:

    1.身份认证安全

    管理端、抽取终端访问WEB服务,需采用USBKEY数字证书的方式实现身份认证增强保护,基于SM2算法对证书及用户身份进行高强度身份鉴别。

    2.菜单权限设置

    对于一些敏感菜单,如涉及查看专家基本信息、项目抽取信息等菜单,应将菜单权限进行签名并加密存储,防止菜单权限被篡改。

    3.多版本见证

    在专家库系统中,对于专家信息变更、项目抽取条件变更等信息迭代行为,进行版本编号。对于不同版本的专家敏感信息(专家专业、联系方式)、项目抽取条件等,可一同进行见证,确保专家敏感信息严格保密,项目抽取条件不被非法篡改。

    4.日志审计台账

    增加日志台账功能,记录所有操作日,以便进行事后审计。

    2.4.3.3.2身份鉴别

    用户注册模块:用户在首次使用业务系统时,需要通过注册模块提供个人信息,如用户名、密码、电子邮件等。

    身份信息存储:为每个用户创建唯一的身份标识,并将其密码(加密存储)与身份信息一并保存在数据库中。

    登录控制模块:

    用户身份验证:在用户尝试登录业务系统时,登录控制模块需要对用户的身份进行验证。这包括检查用户提供的用户名和密码是否与数据库中的存储匹配。

    登录尝试限制:为防止暴力破解或恶意攻击,可以对登录尝试次数进行限制,如设定在一段时间内最多允许几次尝试登录。

    双因素认证:为提高安全性,可以引入双因素认证,如短信验证码或CA证书,以增加一层身份验证。

    用户会话管理:

    会话创建和维持:当用户成功登录后,系统会创建一个会话,并为该会话分配一个唯一的会话ID。会话信息保存在服务器端,用于维持用户的登录状态。

    会话超时和失效:设定会话的超时时间,当用户在指定时间内未进行活动时,会话将被自动失效,用户需要重新登录。

    角色和权限管理:

    角色定义:可以根据业务需求定义不同的用户角色,如管理员、普通用户等。为每个角色分配不同的权限。

    权限控制:根据用户的角色和权限,登录控制模块可以在用户登录时对其进行相应的授权控制,确保其只能访问其权限范围内的功能。

    表身份鉴别等保要求

    子项

    等保要求

    防护措施

    建设情况

    身份鉴别

    a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。

    b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。

    安全服务:主机加固

    由云平台上的安全网关进行身份认证

    2.3.3.3.3访问控制

    通过安全服务主机加固进行有效的计算环境主机访问控制,保障计算环境安全,加固内容包括:

    (1)对登录的用户分配账户和权限;

    (2)重命名或删除默认账户,修改默认账户的默认口令;

    (3)及时删除或停用多余的、过期的账户,避免共享账户的存在;

    (4)授予管理用户所需的最小权限,实现管理用户的权限分离;

    (5)由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;

    (6)访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级;

    (7)对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。

    (略) 电子政务云平台采用安全服务中配置加固、主机加固服务来满足等级保护2.0的三级建设安全计算环境——访问控制要求。

    表 访问控制等保要求

    子项

    等保要求

    防护措施

    建设情况

    访问控制

    a)应对登录的用户分配账户和权限;

    b)应重命名或删除默认账户,修改默认账户的默认口令;

    c)应及时删除或停用多余的、过期的账户,避免共享账户的存在;

    d)应授予管理用户所需的最小权限,实现管理用户的权限分离;

    e)应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;

    f)访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级;

    g)应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。

    安全服务:配置加固、主机加固

    由本项目设计的安全服务提供

    2.4.3.3.4安全审计

    计算环境安全审计主要从主机安全审计以及数据库系统安全审计两方面来设计。

    (1)针对主机的安全审计通过启用本地的安全审计功能,针对关键节点的用户行为进行审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。同时利用平台日志审计系统对日志进行统一收集、解析、分析、集中存储、监控及可视化等综合性管理,对安全服务、主机和应用系统日志进行全面的标准化处理,通过基于国际标准化的关联分析引擎,为客户提供全维度、跨设备、细粒度的关联分析,及时发现各种安全威胁、异常行为事件,为管理人员提供全局的视角,透过事件的表象真实地还原事件背后的信息,为客户提供真正可信赖的事件追责依据和业务运行的深度安全,进而确保客户业务的不间断运营安全;同时提供集中化的统一管理平台,将所有的日志信息收集到平台中,实现信息资产的统一管理、监控资产的运行情况,协助用户全面审计信息系统整体安全状况。

    主要内容如下:

    安全分析:日志审计通过全维度、跨设备、细粒度关联分析,内置众多的关联规则,支持网络安全攻防检测、合规性检测,支持各资产之间的关联分析。同时系统还能够收集和管理来自各种Web漏洞扫描、主机漏洞扫描工具、网络漏洞扫描工具产生的扫描结果,并实时和用户资产收到的攻击日志进行风险三维关联分析。

    监管合规:日志审计内置多种行业解决方案包,通过丰富的攻击威胁、Windows审计、Linux审计等合规性报表生成完整的分析报告,满足监管合规要求。

    (2)针对数据库系统的安全审计,通过数据库审计系统对云平台内数据库进行跟踪,实现对数据库的查询、新增、删除、修改、授权等各种操作行为进行解析、记录和智能分析,审计记录包括事件的日期、时间、类型、主体标识、客体标识和结果等,并提供多种灵活方便的查询方法、统计报表,供管理员查询、分析、决策。该数据库安全监测探针还可提供数据库入侵检测功能,对恶意攻击或者误操作等敏感行为进行实时报警。主要功能如下:

    数据库审计:实现应用端用户身份行为识别,完善审计链条;提供三权分立功能,将系统管理员,安全管理员,审计管理员权限隔离。

    多维度分析实现会话,风险,语句,IP,操作类型,返回状态,结果信息等多种维度展示异常行为实时告警,针对风险语句或SQL注入攻击实时告警。

    提供精细化报表满足等保,综合性报表和自定义分析型报表,满足等保测评数据库审计需求。

    本项 (略) 电子政务云平台已部署日志审计系统进行主机日志审计,通过数据库审计系统进行数据库审计,满足等级保护2.0的三级建设安全计算环境——安全审计要求。

    表 安全审计等保要求

    子项

    等保要求

    防护措施

    建设情况

    安全审计

    a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;

    b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

    c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;

    d)应对审计进程进行保护,防止未经授权的中断。

    日志审计系统

    由省电子政务云平台提供

    2.4.3.3.5剩余信息保护

    本项目剩余信息保护设计要求:

    应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;

    应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除。

    2.4.3.3.6上传文件自动扫描

    本项目上传文件自动扫描设计要求:

    编写单独的上传组件模块,上传文件全部通过防病毒木马软件的扫描,确保不直接上传这些文件。对上传文件的扩展名做严格限制。上传至主机中的文件名由系统生成,确保黑客不可能通过各种方式在上传过程中出现PHP、ASP之类的可访问页面或EXE可执行文件。在利用系统上传功能上传文件后,系统会对当前上传目录进行扫描,一旦发现与病毒类型特征相似的文件则立即自动删除,布下了一道坚不可破的关口,以保证黑客不能通过上传的方式入侵网站系统,以确保网站系统的安全。

    招标文件P107页“2.4.3.4数据安全防护设计”增加如下内容:
    2.4.3.4.1专家库数据安全设计

    本项目针对相关数据采取一系列安全设计,包括对专家敏感信息进行加密、脱敏展示,项目抽取结果脱敏展示,数据完整性保护等。具体如下:

    2.4.3.4.1.1敏感信息加密及防篡改需求

    敏感信息加密需求及解决措施如下:

    表 敏感信息加密需求表

    序号

    信息分类

    信息内容

    敏感度

    密码应用需求

    解决措施

    1

    专家信息

    个人基本信息

    个人隐私

    防篡改、防泄漏

    加密存储

    2

    工作经历信息

    个人隐私

    防篡改、防泄漏

    加密存储

    3

    专家专业分类信息

    个人隐私

    防篡改、防泄漏

    加密存储

    4

    执业资格信息

    个人隐私

    防篡改、防泄漏

    加密存储

    5

    评标相关信息

    评标结束前:工作秘密

    结束后:公开

    防篡改、防泄漏

    加密存储

    6

    专家考评信息

    公开

    防篡改

    数字签名

    7

    专家信用信息

    公开

    8

    专家状态信息

    工作秘密

    防抵赖、防泄漏

    加密存储

    9

    项目信息

    项目基本信息

    开标前:工作秘密

    开标后:公开

    防篡改、防泄漏

    加密存储

    10

    回避单位信息

    开标前:工作秘密

    开标后:公开

    防篡改、防泄漏

    加密存储

    11

    抽取条件信息

    开标前:工作秘密

    开标后:公开

    防篡改、防泄漏

    加密存储

    12

    专家抽取结果

    评标结束前:工作秘密

    结束后:公开

    防篡改、防泄漏

    加密存储

    13

    机构管理

    主管部门涉及个人信息及权限配置部分

    工作秘密

    防篡改

    数字签名

    14

    抽取终端涉及个人信息及权限部分

    工作秘密

    防篡改

    数字签名

    15

    招标人和代理机构涉及个人信息及权限配置部分

    工作秘密

    防篡改

    数字签名

    16

    运维机构权限配置部分

    工作秘密

    防篡改

    数字签名

    17

    其他机构

    公开

    公开信息无需做密码防护

    公开信息无需做密码防护

    18

    专业分类信息

    一级专业

    公开

    19

    二级专业

    公开

    20

    三级专业

    公开

    21

    法律法规

    国家

    公开

    22

    (略)

    公开

    23

    通知公告

    /

    公开

    24

    日志信息

    /

    工作秘密

    防篡改

    数字签名

    25

    系统访问权限控制信息

    /

    工作秘密

    防篡改

    数字签名

    2.4.3.4.1.2专家敏感信息脱敏展示

    在管理端、抽取终端查看专家信息时,对专家信息进行脱敏处理,禁止收集与项目无关的专家敏感信息。

    2.4.3.4.1.4项目抽取结果脱敏展示

    评标开始之前,不允许在抽取终端、管理端查看项目抽取结果。在评标开始之后,可对专家信息进行脱敏查看。

    2.4.3.4.1.5数据完整性保护

    对于系统专家信息、访问控制策略和管理员日志等关键访问控制及审计数据,均需要通过用户签名和摘要相结合的方式实现数据的防篡改和完整性保护。管理员的每次操作都会存储到系统的日志中,并且会对每条记录进行摘要服务,同时使用系统私钥进行数字签名,实现操作日志信息的完整性保护。

    2.4.3.4.2数据采集安全

    本项目数据采集安全设计要求:

    应按照数据分类分级管理制度要求对项目数据进行分类分级,形成数据分类分级清单。

    应明确采集数据的目的和用途,确保满足数据源的真实性、有效性和最少够用等原则要求,并明确数据采集渠道、规范数据格式以及相关的流程和方式,从而保证数据采集的合规性、正当性、一致性。

    应对产生数据的数据源进行身份鉴别和记录,防止数据仿冒和数据伪造。

    2.4.3.4.3数据传输安全

    本项目数据传输安全设计要求:

    采用适当的加密保护措施,保证传输通道、传输节点和传输数据的安全,防止传输过程中的数据泄漏。

    本项目业务需要向公众提供web服务,web服务前端服务器与公众用户终端通过https建立连接,并在传输中采用商用密码进行保护。

    2.4.3.4.4数据存储安全

    采用商用密码技术保护措施,保证数据存储的机密性、完整性,防止数据明文泄露。

    采用商用密码进行数据存储保护,详见密码技术方案设计章节。

    通过执行定期的数据备份和恢复,实现对存储数据的冗余管理,保护数据的可用性。

    项目制定定期备份策略并执行,包括备份频率、备份周期和备份保留期限。根据数据的重要性和业务需求,确定备份的频率和周期,同时设定备份数据的保留期限,以便在需要时进行恢复。制定详细的数据恢复流程,包括恢复前的准备工作、恢复操作步骤和恢复后的验证等。确保在需要时能够快速、准确地恢复数据,并定期进行演练。

    2.4.3.4.5数据处理安全
    2.4.3.4.5.1业务使用场景安全

    针对不同的用户权限进行数据访问权限设计,一般用户权限默认只能访问2级以下数据,需要访问超权限的数据,需要进行申请,并对申请、访问进行记录;中等用户权限默认只能访问3级以下数据,需要访问超权限的数据,需要进行申请,并对申请、访问进行记录;高等用户权限可以访问所有数据。

    针对数据展示,采用脱敏技术,屏蔽敏感数据字段。

    2.4.3.4.5.2数据安全运维场景安全

    针对数据库运维人员执行数据库高危操作、查看敏感数据等风险,采用运维人员身份鉴别(双因素)、运维账号权限管控、高危操作审批管控、高危指令拦截、敏感数据访问动态脱敏、数据安全运维审计等内容。

    2.4.3.4.5.2研发测试场景安全

    针对从生产环境导出生产数据到测试环境,容易造成数据泄露等风险,采用数据脱敏技术,对从生产环境导到测试环境的数据进行脱敏。

    2.4.3.4.52数据分析场景安全

    针对个人信息的数据分析容易侵犯个人权益,采用数据脱敏技术,对数据进行必要的去标识化、匿名化等。

    2.4.3.4.6数据交换安全
    2.4.3.4.6.1数据共享场景安全

    在数据共享场景中,需要根据共享需求,仅共享必要的数据,并采用数据脱敏技术,对非必要共享真实数据的内容进行脱敏。

    2.4.3.4.6.2数据开放场景安全

    在数据开放场景中,需要根据开放需求,仅开放必要的数据,并采用数据脱敏技术,对非必要开放真实数据的内容进行脱敏。

    2.4.3.4.7数据删除

    数据删除是指在产品和服务所涉及的系统及设备中去除数据,使其保持不可被检索、访问的状态。

    基于数据分类分级结果,结合法律法规要求,明确各类数据存储期限,在数据存储期限到期后,进行数据删除。

    2.4.3.4.8数据销毁安全

    数据销毁是指在停止业务服务、数据使用以及存储空间释放再分配等场景下,对数据库、服务器和终端中的剩余数据以及硬件存储介质等采用数据擦除或者物理销毁的方式确保数据无法复原的过程。

    在业务服务器下线时,采用数据擦除方式对服务器上的数据进行擦除。

    2.4.3.4.9数据安全风险监测
    2.4.3.4.9.1数据资产发现梳理

    数据资产随着业务的更新是在不断变化的,数据资产发现与梳理,是实现数据安全管理的基础和前置条件。通过数据资产发现与梳理,形成数据资产清单,并识别变化的数据资产,不断更新数据分类分级。

    利用数据扫描技术工具,发现数据库数据资产及文件数据资产;通过数据库访问流量、应用访问流量监测的方式识别数据库访问的数据资产、应用访问的数据资产。

    2.4.3.4.9.2数据库数据访问风险监测

    在数据流转的过程中存在如数据未授权访问、未按要求进行数据脱敏、敏感数据未按要求进行加密、流转过程中存在的高频访问等异常风险行为,需要采取技术手段进行监测,及时发现数据安全风险并响应处置。

    利用数据库审计能力,基于数据分类分级结果,制定风险监测策略,对数据库数据的访问进行风险监测。

    2.4.3.4.9.3应用数据访问风险监测

    在数据流转的过程中存在如数据未授权访问、未按要求进行数据脱敏、敏感数据未按要求进行加密、流转过程中存在的高频访问等异常风险行为,需要采取技术手段进行监测,及时发现数据安全风险并响应处置。

    采用应用安全监测技术手段,基于数据分类分级结果,制定风险监测策略,对应用数据的访问进行风险监测。

    2.4.3.4.10个人信息保护
    2.4.3.4.10.1个人信息的收集

    收集个人信息需要遵循合法性、最小必要、自主选择、授权同意等原则。

    需要采集用户的姓名、身份证号,用于用户的实名认证,当用户进行身份识别登录后,进行数据采集。采集前已通过用户隐私声明告知用户采集的数据及用途,并征得用户同意。

    2.4.3.4.10.2个人信息的存储

    个人信息的存储需要满足个人信息存储时间最小化、去标识化处理、个人敏感信息的传输和存储等要求。

    个人三级以上敏感数据进行数据加密存储。

    2.4.3.4.10.3个人信息的使用

    个人信息的使用需要满足个人信息访问控制措施、个人信息的展示限制、个人信息使用的目的限制、用户画像的使用限制、个性化展示的使用、基于不同业务目的所收集个人信息的汇聚融合、信息系统自动决策机制的使用等要求。

    个人信息的展示限制设计,平台后台查询用户数据时,对查询的三级以上用户数据进行脱敏展示。

    2.4.3.4.10.4个人信息主体的权利

    个人信息的主体权利需要满足个人信息查询、个人信息更正、个人信息删除、个人信息主体撤回授权同意、个人信息主体注销账户、个人信息主体获取个人信息副本、响应个人信息主体的请求、投诉管理等要求。

    个人信息主体注销账户设计,在用户设置功能下,有注销账户功能。

    2.4.3.4.10.5个人信息的委托处理、共享、转让、公开披露

    个人信息的主体权利需要满足委托处理、个人信息共享、转让、个人信息公开披露、共同个人信息控制者、第三方接入管理、个人信息跨境传输等要求。

    个人信息共享,事先开展个人信息安全影响评估,并告知用户,征得用户明示同意。

    原招标文件P107页原内容为:

    2.4.3.5 接口安全防护设计

    对语音通知接口进行安全防护,通过手动录入的方式在专家库系统中录入

    设备信息,确保只有登记的语音服务器才可以请求专家库抽取结果同步接口,

    否则一律拒绝。

    修改为:

    2.4.3.5接口安全防护设计

    建立服务接口安全体系,对数据导入导出可通过平台进行审核并详细记录,确保没有超出数据授权使用范围,本项目主要对语音通知接口安全进行防护设计。

    2.4.3.5.1专家库语音通知接口安全设计

    通过手动录入的方式在专家库系统中录入终端设备编号、加密卡硬件标识、别名、所处位置描述、IP地址、MAC地址、公钥字符串(从加密卡中导出),是否启用,业务关联字段,确保只有登记的语音服务器才可以请求专家库抽取结果同步接口,否则一律拒绝。

    原招标文件P108页原内容为:

    2.4.3.6 区域边界安全防护设计

    本项目通过区域边界安全防护设计保护区域安全,包括边界防护、访问控制、入侵防

    范、恶意代码防范、安全审计。

    修改为:

    2.4.3.6区域边界安全防护设计

    本项目通过区域边界安全防护设计保护区域安全,包括边界防护、访问控制、入侵防范、恶意代码防范、安全审计。

    1.边界防护

    通过部署防火墙系统进行网络边界的安全防护,对互联网提供web服务,将web端口映射到公网,由省级政务云提供网络映射服务和网络边界防护服务,保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。网络边界防护服务提供对非授权设备私自联到本项目内部网络的行为进行限制。

    本项目部署所在电子政务云平台已经部署防火墙系统,由网络安全指挥中心提供安全监测与响应服务,提供对非授权设备私自联到本项目内部网络的行为进行检查与预警,对内部用户非授权联到外部网络的行为进行检查与预警,满足等保三级建设安全区域边界——边界防护要求。

    以此满足等级保护2.0的三级建设安全区域边界——边界防护要求。

    表 区域边界安全防护要求

    子项

    等保要求

    防护措施

    建设情况

    边界防护

    a)应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。

    防火墙、准入控制系统

    由省电子政务云平台提供

    b)应能够对非授权设备私自联到内部网络的行为进行检查或限制。

    c)应能够对内部用户非授权联到外部网络的行为进行检查或限制。

    2.访问控制

    (略) 级政务云提供的网络边界防护服务,对网络访问进行控制。提供包过滤的安全防护,根据定义好的过滤规则审查每个数据包,以便确定其是否与某一条包过滤规则匹配。过滤规则基于数据包的报头信息进行制订,报头信息中包括IP源地址、IP目标地址、传输协议(TCP、UDP、ICMP等等)、TCP/UDP目标端口、ICMP消息类型等。包过滤防护要遵循的一条基本原则是“最小特权原则”,即明确允许希望通过的数据包,禁止其他的数据包。

    本项 (略) 电子政务云平台已提供网络边界防护服务,满足等级保护2.0的三级建设安全区域边界——访问控制要求:

    表 访问控制等保要求

    子项

    等保要求

    防护措施

    建设情况

    访问控制

    a)应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信。

    安全服务:安全策略加固

    由日常信息安全运维提供

    b)应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化。

    安全服务:安全策略加固

    c)应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出。

    安全服务:安全策略加固

    d)应对进出网络的数据流实现基于应用协议和应用内容的访问控制。

    防火墙

    由省电子政务云平台提供

    3.入侵防范

    (略) 级政务云提供的入侵防御能力,有效防御来自内部和外部的网络攻击行为。由网络安全指挥中心提供实时攻击监测、分析,对网络流量进行24小时不间断的监控。一旦发现异常流量或恶意攻击行为,系统会立即触发警报,并采取相应措施,包括封禁攻击IP、阻止恶意流量传播等措施。

    本项 (略) 电子政务云平台已部署入侵防御系统和高级威胁检测系统(APT);满足等级保护2.0的三级建设安全区域边界——入侵防范要求:

    表 入侵防范等保要求

    子项

    等保要求

    防护措施

    建设情况

    入侵防范

    a)应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为。

    入侵检测系统、高级威胁检测系统(APT)

    由省电子政务云平台提供

    b)应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为。

    c)应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析。

    d)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目标、攻击时间,在发生严重入侵事件时应提供报警。

    4.恶意代码防范

    (略) 级政务云提供的主机防病毒,专门针对云计算虚拟化环境下云服务器信息安全防护系统,通过病毒防护等功能实现服务器和云服务器的全面防护。主机防病毒系统持续更新病毒库,以应对不断变化的恶意代码威胁。主机防病毒系统具备深度检测和隔离功能,一旦发现恶意代码或可疑文件,系统会立即进行隔离,防止其进一步传播和感染其他文件。并且提供了实时监控和报警功能。可以及时发现并处理潜在的恶意代码威胁,确保服务器的稳定运行和数据安全。

    本项 (略) 电子政务云平台已部署防病毒网关,满足等级保护2.0的三级建设安全区域边界——恶意代码防范要求:

    表 恶意代码防范等保要求

    子项

    等保要求

    防护措施

    建设情况

    恶意代码防范

    a)应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新。

    防病毒网关

    由省电子政务云平台提供

    5.安全审计

    通过部署上网行为管理系统,通过针对重要的用户行为和重要安全事件进行审计。同时通过部署日志审计系统针对设备以及主机日志进行统一的收集与审计,审计记录包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

    本项 (略) 电子政务云平台已部署上网行为管理和日志审计系统,满足等级保护2.0的三级建设安全区域边界——安全审计要求:

    表 安全审计等保要求

    子项

    等保要求

    防护措施

    建设情况

    安全审计

    a)应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。

    日志审计系统、上网行为管理系统

    由省电子政务云平台提供

    原招标文件P110页增加以下内容:

    ▲2.7风险和效益分析

    随着信息化的不断发展,信息安全风险已被越来越多的政府部门所警惕,信息安全的重要性已得到普遍重视。虽然已经建立了有效地应对信息安全风险的措施,但在信息化的管理上信息安全风险时有发生。如在工作人员的机器上存放重要的基础数据,数据库未按规范的数据备份策略进行数据备份等等,这样会造成数据丢失和泄漏,导致不良的经济影响和社会影响。

    2.7.1信息安全类风险

    信息化的风险首先是信息安全类风险。安全风险的威胁主要来自以下几个方面:

    1.内部威胁:

    恶意或误操作引起的信息泄漏或毁坏重要信息,以欺诈手段使用重要信息或者令合法用户无法正常使用相关的信息,在项目中主要是来自各计算区域内部的安全威胁。

    2.外部威胁:

    来自外网的安全威胁。在传输线路上安装窃听装置,窃取网上传输的重要数据,造成信息泄漏或者做一些修改来破坏数据的完整性,对网络数据传输构成严重的安全威胁。关键性业务数据未经加密就发送出去,对应本项目,主要安全威胁为各级计算区域相连的线路上。

    3.敏感信息传输风险:

    线路传输风险和关键数据明码传送的威胁,对应于政务云计算平台、各业务部门在电子政务外网进行信息传输产生的安全风险。

    4.互联威胁:

    电子政务外网与互联网以及其他信息网络的连接,将增加敏感信息被窃取、破坏的风险,从而增加对政务信息系统的安全威胁。

    5.数据存储风险:

    本平台中需要存储大量数据,所有信息都十分重要,所以,庞大的数据安全存储将影响到整个数字福建灾难备份中心的安全性。

    针对信息安全类风险,可以采取以下对策:

    1.加强技术防范:包括配置网络安全设备,如防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)等,以确保网络的安全;定期进行系统漏洞扫描和风险评估,以及时修补潜在的安全漏洞;采用强密码策略,并定期更换密码,以减少被破解的风险。

    2.建立完善的应急计划和安全预案:针对各种可能的突发事件,制定具体的操作流程,包括行动指南、关键人员联系方式、信息备份等,以便在发生安全事件时能够迅速响应,减少损失。

    3.加强人员管理和培训:制定网络安全管理规章制度,明确各种安全策略和操作流程;定期对相关人员进行安全培训,增强他们的安全意识和技能,防止安全漏洞的产生。

    4.监控和审核所有访问:充分调用一体化运维监管体系,建立合适的访问权限和审计体系,确保不同用户和组的访问权限符合安全审计政策和规定;对所有的访问行为进行监控和记录,以便在发生安全事件时能够追踪和溯源。

    2.7.2政策类风险

    政策风险是政府部门和企业自身不可避免的,主要是相关政策法规不够健全和完善,不适应信息化发展的需要,在很大程度上制约信息化建设的开展和实施,关键是制定政策的部门应该考虑到相关因素,提出指导性的意见,尽量减少因为政策因素而产生的影响。

    针对政策类风险,可采取以下对策:

    1.加强政策研究和分析,及时了解政策的变化和趋势,制定相应的应对策略。

    2.建立政策风险管理机制,制定相应的风险管理计划和措施,降低政策风险的影响。

    3.加强与相关部门的沟通和联系,及时了解政策的执行情况和政策变化,争取政策支持和帮助。

    4.加强创新,提高核心竞争力,降低政策限制的影响。

    2.7.3推广类风险

    项目用户除了工作人员还有各类专家,高龄人员信息化水平有限,这些人员业务水平和信息化认知水平参差不齐,计算机的操作能力相对较低,具有系统应用推广较难,普及时间周期较长的问题,存在导致影响系统建设运行成效的风险。

    针对推广类风险,可采取以下对策:

    项目的用户群体对系统功能理解,操作方式熟悉度有所差异,因此平台软件功能设计方面需要尽量直观、扁平化,便于各个年龄段用户使用。同时重视平台培训工作,针对系统使用中普遍问题组织专项培训,并做好相关操作文档的方便查阅。

    2.7.4技术类风险

    本项目基于数字福建“1131+N”一体化数字政务体系规划设计,涉及国产化主机、存储、数据库等资源,同时需要调用密码池进行密码方案实施,还需调用三大一体化能力,本项目建设时,存在上述资源和平台无法提供服务的情况,进而影响项目的实施和进度。

    本项目按照信创环境进行设计,需要进行国产服务器、操作系统、浏览器、数据库、中间件等进行适配,可能存在难以适配情况,也可能存在性能大幅降低,甚至影响应用系统运行效率。

    针对技术类风险,可采取以下对策:

    1.技术架构风险防控对策

    本方案涉及的多项核心技术已经在其他项目中成功应用且实施效果良好。在项目设计、开发、实施过程中,将严格遵循“成熟性”原则,即尽可能采用成熟技术,集成成熟产品,可以将技术风险降至最低。

    2.系统设计风险防控对策

    项目设计过程中将采用以下应对措施:一是注重系统设计的前瞻性。在系统设计时充分考虑到技术的发展趋势,避免采用即将被淘汰的技术和产品,在产品选择上充分考虑到厂商的支持力度,降低升级风险。二是加强系统灵活性和可扩充性的设计,充分考虑到系统未来发展需求,在系统设计时注重系统的灵活性和可扩充性,减少系统升级和扩展的难度,降低升级风险。

    2.7.5管理类风险

    本项目涉及不同的单位同时也涉及社会公众。时间紧、任务重。另外,项目存在大量的沟通协调问题,如项目建设过程不能有效协调配合,将影响项目运行管理。不合理地组织分工,将会导致项目质量、进度、投资成本达不到预期目标。

    本项目管理类风险还包括:项目计划不合理、项目资源不足、项目团队协作不足、项目管理不善、项目需求变更。

    针对管理类风险,可采取以下对策:

    (1)建立完善的项目管理机制,明确项目目标、阶段目标和绩效指标;

    (2)制定详细的项目计划和时间表,加强时间管理和成本控制;

    (3)建立跨部门沟通和协作机制,确保信息畅通和决策及时。

    2.7.6效益分析

    1.社会效益分析

    (略) 综合评标专家库信息系统是为加强对评标专家的监督管理,健全评标专家管理制度,促进评标活动公平、公正,提高评标质量 (略) 统一的综合评标专家库信息系统。项目建成后可以进一 (略) 政府投资项目招投标活动,提高政府投资效益,促进廉政建设。本项目将建立统一管理、数据资源共享、异地独立抽取、实时记录、在线监督、安全可靠为 (略) 综合评标专家库信息系统。

    本项目的社会效益体现在:

    (1)建立统一服务平台,实现评标专家库全社会共享

    (略) 综合评标专家库建成后,将为政府投资的工程项目招投标活动提供充足、优质的评标专家资源,解决了政府各部门分别设立评标专家库的行政成本过高、专家资源分散的问题,充分实现评标专家资源共享,有助于提高评标结果的科学性。

    (2)全流程电子化管理,加强监督,从源头防治腐败

    (略) 综合评标专家库信息系统可以打破地域、行业的限制, (略) 内评标专家资源的共享,避免出现利益关系和腐败现象。同时,系统的随机抽取和匿名评审等机制,也有效地避免了主观因素的影响,降低了腐败风险。系统通过全流程的电子化管理,实现所有数据可用不可见,加强了信息闭环管理与系统安全性,从源头上加强了招标腐败的防治。

    同时, (略) 综合评标专家库信息系统实现了专家线上的培训和考核,不仅节约了培训成本,使专家可以更加灵活地安排培训内容和时间,提高了培训效果,也提高了培训管理效率,通过系统化管理,实现培训流程的自动化和规范化,此外,也可对培训进度进行实时监控和管理,确保培训的顺利进行。真正实现了全流程电子化管理。

    (3)建立公平竞争的招标环境, (略) 场体制

    中央和地方政府及有关部门就进一步规范招投标活动出台了与《招标投标法》配套的政策法规,为建设一个公开、公平、公正和诚实信用 (略) 场创造了良好的制度环境。

    专家库建立后,可强化政府管理能力,提高政府行政监督部门对政府投资项目招投标活动的监管力度和服务水平。将信息技术与有关招投标的政策法规相结合,可促进政策法规的落实。通过可操作的手段达到了规范评标工作、建立公平招标环节,确保评标专家独立、客观公正履行职责;打破行业垄断和地区封锁,减少不正当交易和腐败现象, (略) 场体系。

    (4)提高评标质量,保证投资效益

    通过公平、公正的方法从权威的评标专家库中抽取评标专家,可以保证评标工作的公正,从而保证了政府投资项目的资金使用效益;实现组织结构和工作流程的优化和重组,提高政府办事效率;在招投标活动中体现公开、公平、公正和诚实信用原则,维护招投标当事人的合法权益;对省级有关部门和招标代理机构依法建立的评标专家库也将起到引导和示范作用。

    2.经济效益分析

    (1)改变线下入库、培训考试方式,节约时间和成本

    本项目将专家的入库方式、培训方式、考试方式都由线下转为线上,节约了时间和成本,为专家提供了灵活、便捷的学习方式,使专家能够随时随地进行学习,提升自己的专业素养和能力。

    (2)可改进工作方式,提高工作效率

    本项目建成后,采用信息化、自动化的工作方式,实现全程电子化管理,将大大地解放人力;公文的无纸和少纸化流转、交换,各类信息的网 (略) 巨大的信息介质成本;通过为社会各界开展招标投标活动免费提供评标专家抽取服务,极大减少社会在此方面的成本。绩效目标与考核指标。

    原招标文件P108页“2.5.1 密码应用技术架构”的图修改为:

    (四)本项目开标时间及投标保证金截止时间更改为:**日 09:10:00,招标文件相关部分同时进行更改。

    因系统无法完整上传图片并显示,更正公告完整内容以附件为准。

    本补充通知为招标文件的组成部分,与招标文件、招标公告不一致之处,以本补充通知为准。

    招标人: (略) 经济信息中心

    招标代理: (略)

    日期:**日

    
查看详情》

招标
代理

福建德森招标有限公司

关注我们可获得更多采购需求

已关注
相关推荐
 

招投标大数据

查看详情 免费咨询

登录

最近搜索

热门搜索