剑鱼标讯 > 询价项目 > 诉讼案件管理系统标前询价单

诉讼案件管理系统标前询价单

基本信息
项目名称 省份
业主单位 业主类型
总投资 建设年限
建设地点
审批机关 审批事项
审批代码 批准文号
审批时间 审批结果
建设内容


诉讼案件管理系统标前询价单
(招标编号:/)
项目所在地区:福建省,福州市
一、招标条件
本诉讼案件管理系统标前询价单已由项目审批/核准/备案机关批准,项目资金来源为其
他资金/,招标人为福州城市建设投资集团有限公司。本项目已具备招标条件,现招标方式
为其它方式。
二、项目概况和招标范围
规模:/
范围:本招标项目划分为1个标段,本次招标为其中的:
(001)诉讼案件管理系统标前询价单;
三、投标人资格要求
(001诉讼案件管理系统标前询价单)的投标人资格能力要求:1.按照项目功能清单逐一
报价,向采购人做出一次性书面参考报价:
本项目不允许联合体投标。
四、招标文件的获取
获取时间:从2024年06月24日00时00分到2024年06月27日16时59分
获取方式:线上获取
五、投标文件的递交
递交截止时间:2024年06月27日17时00分
递交方式福州市台江区鳌峰街道鸡笼洲路2号榕发商务中心2号楼4楼招标代理部纸
质文件递交
六、开标时间及地点
开标时间:2024年06月27日17时00分
开标地点:福州城投供应链集团有限公司(地址:福州市台江区鳌峰街道鸡笼洲路2号
榕发商务中心2号楼4楼招标代理部)
七、其他
详见下文
八、监督部门


①、会计师事务所职业证书(工作人员有注册会计师职业证书);
②、审计人员与被审计单位没有经济利害关系;
③、拥有先进的审计方法和技术,能够有效的进行数据分析和风险评估;
④、熟悉审计标准和规范,了解审计法律法规和监管要求,具有良好的职业道德和审慎的工
作态度。
2、服务标准:
①、依法审计,廉洁自律
②、保守秘密,客观公正
③、数据准确,证据充分
④、程序合法、手续完备
⑤、待人热忱、提高效率
3、时间要求:入场后10日内。
4、预算金额:人民币3万元。
5、结算方式:待出具审计报告后一次性支付。
6、报价截止时间:2024年6月27日9时
7、报价方式:密封报价,在封面上要求注明投标单位名称、联系人及联系电话,寄、送地
址:浑南区世纪路22号火炬信息园,联系人:杨女士,电话:15710555801,业务咨询:王
部长,电话:15040363099
8、开标方式:报价截止时间当日在南科集团会议室统一对各家报价进行开封、唱价。开标
小组由立项部门副经理、立项部门部长、法律事务部部长、纪委委员、负责招标工作人员组
成,公服集团招标负责人监标,最终根据报价初步确定服务单位。
9、评标办法:低价法(报价为含税价格)
10、报价单位需提供资料如下:
(1)营业执照复印件(加盖公章)
(2)法人身份证复印件(加盖公章)
(3)法定代表人授权委托书(加盖公章)
(4)具有独立承担民事责任的能力声明函(加盖公章)
(5)审计人员资格证书复印件(加盖公章)
(6)会计师事务所职业证书复印件(加盖公章)
(7)参加采购活动前3年内,在经营活动中没有重大违法记录,此项须在《信用中国》网

诉讼案件管理系统标前询价单
尊敬的供应商:
因我司工作需要,拟建设一套诉讼案件管理系统。现 开展采购前询价工作,你司提交的报价仅作为我司采购的 参考价格,不视为对你司的要约或要约邀请,也不视作你 司承诺报价。
一、系统功能要求
系统功能包含诉讼案件门户管理、案件基本信息登记、案件阶段进展管理、案件律师费付款申请、案件完整信 息档案、法务公告、法务报表、数据共享与同步及系统通 用功能。详细要求见附件1。
二、报价要求
1.按照项目功能清单逐一报价,向采购人做出一次性 书面参考报价。
2.报价函提交方式:请贵司于2024年6月27日下午17:00前提交。请将加盖公章的报价函密封完好,现场递交至 福州城投供应链集团有限公司(地址:福州市台江区鳌峰 街道鸡笼洲路2号榕发商务中心2号楼4楼招标代理部)。
附件:1.集团诉讼案件管理系统项目方案 2.报价函格式
采购人:福州城市建设投资集团有限公司

招标人或其招标代理机构: (盖章)

附件一:
福州城投集团诉讼案件管理系统
项目建议书暨项目技术方案
福州城市建设投资集团有限公司
二〇二四年五月
目 录
一、项目概况 ...........................................................................................................1 (一)项目名称....................................................................................................1 (二)业主单位....................................................................................................1 (三)工程背景....................................................................................................1 (四)建设规模....................................................................................................1 二、项目的意义和必要性 ........................................................................................2 三、现状及需求分析................................................................................................2 (一)现状分析 ......................................................................................................2 (二)需求分析....................................................................................................3 (1)功能性需求................................................................................................3
(2)应用性能需求............................................................................................4
(3)易用性需求................................................................................................4
(4)可靠性需求................................................................................................4
(5)可扩展性需求............................................................................................5
(6)可维护性需求............................................................................................5
四、建设内容、方案、规模.....................................................................................5 (一)总体方案....................................................................................................5 (二)建设内容....................................................................................................6 (1)诉讼案件管理门户....................................................................................6
(2)案件基本信息登记....................................................................................6
(3)案件阶段进展登记....................................................................................6
(4)案件律师费支付申请................................................................................6
(5)案件完整信息档案....................................................................................7
(6)法务公告....................................................................................................7
(6)法务报表....................................................................................................7
(7)移动端钉钉数据看板................................................................................7
(8)其他基础功能............................................................................................7
(9)系统信息安全要求....................................................................................7
(三)数据库设计 ..................................................................................................7(1)设计要求................................................................................................7
(2)设计步骤................................................................................................8
(3)设计思路................................................................................................9
(4)数据权限管理........................................................................................9
(5)数据更新管理........................................................................................9
(6)数据维护和备份..................................................................................10
(7)管理工具..............................................................................................10
(四)安全设计 ....................................................................................................10(1)安全物理环境防护设计......................................................................11
(2)安全通信网络防护设计......................................................................11
(3)安全区域边界防护设计......................................................................12
(4)安全计算环境防护设计......................................................................15
(5)安全管理中心防护设计......................................................................22
(五)系统部署..................................................................................................24 (六)相关系统对接和数据共享 ......................................................................24(1)系统对接..............................................................................................24
(2)数据共享..............................................................................................26
五、系统功能及主要技术指标...............................................................................29(一)系统功能................................................................................................29 5.1.1诉讼案件管理门户..............................................................................29
5.1.2案件信息管理......................................................................................29
5.1.3基础数据档案维护..............................................................................32
5.1.4法务公告..............................................................................................32
5.1.4法务业务报表......................................................................................32
5.1.4移动钉钉端数据看板..........................................................................32
5.1.5系统基础功能......................................................................................32
(七)主要技术指标 ..........................................................................................33 六、项目建设方式、建设工期及时间安排 ............................................................34
(一)建设方式..................................................................................................34 (二)建设工期及时间安排 ..............................................................................34 七、效益分析 .........................................................................................................36 (一)提高诉讼案件处理效率 ..........................................................................36 (二)优化资源配置 ..........................................................................................36 (三)决策支持..................................................................................................36 (四)创新工作模式 ..........................................................................................36
一、项目概况
(一) 项目名称
本项目名称:福州城投集团诉讼案件管理系统
(二) 业主单位
本项目业主:福州城市建设投资集团有限公司
(三) 工程背景
随着新一轮科技革命和产业变革深入发展,国企数字化转型也逐渐展开,这 对促进中国经济高质量发展起到至关重要的作用。党的二十大报告指出,加快发 展数字经济,促进数字经济和实体经济深度融合。为深入学习领会党的二十大精 神,坚决贯彻落实习近平总书记关于网络强国的重要思想和党中央关于加快数 字化发展、建设数字中国的决策部署,落实国务院国资委《关于加快推进国有企 业数字化转型工作的通知》文件精神,响应福州市国资委与市大数据委联合印发 的《加快推进福州市国资委所出资企业数字化转型工作方案(2021-
2023)》部署要求,推进数字化转型工作。
福州城投集团正致力于实现战略转型和升级,信息化是福州城市建设投资 集
团(以下简称“福州城投”)发展的核心工程,决定着企业发展的高度,也是福 州城投夯实管理基础。随着福州城投业务的不断扩展和日益复杂化,集团在日 常运营中面临的诉讼案件数量也在不断增加,传统的诉讼案件管理模式已难以 满足集团快速发展的需求。当前集团诉讼案件数量庞大,案件管理工作面临效 率低下、
信息沟通不畅、案件信息难沉淀等问题,影响了案件统筹管理的效率和质量。

此需要借助信息化手段实现诉讼案件的全生命周期管理。通过建设诉讼案件管 理
系统,可以实现案件管理的标准化、规范化、信息化,提高案件处理的质量和 效
率,为集团的稳健发展提供有力支撑。
(四) 建设规模
项目拟覆盖城投集团及其权属公司的所有诉讼案件管理,包括案件管理工 作台、案件基本信息登记、案件阶段进展登记跟踪、案件律师费付款申请、案 件完整信息档案、案件查询、案件统计、法务报表分析、法务公告等功能,实 现城投集团诉讼案件管理工作的数字化。系统用户将包括城投集团法务部门、各二级公司法务人员、案件经办人员,预计用户规模将达到数百人。同时,系 统需处理的数据量将随着诉讼案件的增加而不断增长。
系统建设完成后由城投集团对应部门的法务人员对诉讼案件项目进行案件 全生命周期管理,案件经办人员进行诉讼案件的信息登记、阶段进展反馈填写。若案件经办人员未进行诉讼案件信息登记,则通过与城投集团财务系统进行 数据对接,财务人员进行诉讼案件律师费支付单据做账时未收到来自诉讼案件
管理系统传递的票据面单,倒推相关案件经办人员必须先到诉讼案件管理系统 中进行相关案件信息登记。
二、项目的意义和必要性
目前福州城投集团及其所属下级单位承担大量诉讼案件管理工作,集团对 这些诉讼案件的整体管理由各单位填写、汇总表格完成,城投集团无法快速了解 诉讼案件整体面貌和详情。该项目合理应用信息化技术为建设诉讼案件管理工 作提供必要的支持,解决集团面对大量诉讼案件管理的痛点难点问题。有利于提 升集团诉讼案件管理的效率和准确性,降低人为错误和遗漏的风险。系统化管 理可以优化资源配置,提高法务部门的工作效率,减轻人员的工作负担。系统 建设可以为集团的法律诉讼案件管理提供有力支持,精准统计案件类型、诉讼 金额、处理周期等数据,为决策层提供依据,合理调配法务资源,保障集团的 稳健运营。
三、现状及需求分析
(一) 现状分析
目前集团内诉讼案件信息分散在各个部门和子公司,没有形成统一的案件 信息数据库,这导致案件信息的查询、统计和分析变得十分困难,不利于集团 对诉讼案件的全面掌控和决策分析。由于缺乏统一的案件处理流程和标准,集 团在诉讼案件的处理过程中存在较大的随意性和不确定性,不同部门和子公司 对案件的处理方式各不相同,导致案件处理效率低下,甚至可能出现遗漏和错 误。现有的纸质档案和电子表格记录方式存在数据丢失、损坏和泄露的风险,由于缺乏有效的权限管理措施,集团诉讼案件数据的安全性无法得到保障,存 在数据被非法访问的可能。现有的管理方式无法对诉讼案件数据进行深入的分 析和挖掘,无法为集团的决策提供有力的数据支持。这导致集团在诉讼案件管 理方面缺乏科学依据,难以制定有效的策略和措施。
(二) 需求分析
功能性需求基础配置:管理员可以通过基础配置对数据字典、组织机构、用户、角色、菜单、权限进行管理和配置。用户中心:系统用户可以通过用户中心对自己的个人资料、密码、消息通知等进行管理和配置。
3. 系统登录:使用账号和密码进行验证登录,限制单点登录。
4. 诉讼案件管理门户:针对日常使用诉讼案件管理系统的相关工作人 员构建统一的工作入口、信息窗口、事务快捷处理入口。
5. 案件基本信息登记:各案件相关法务人员可进行案件基本信息的登 记(登记之后无需相关领导审批,保存之后自动生成案件档案)。支持按照案件单 位、案件标题、立案时间、录入案件时间等关键字进行案件信息的快速查询;案件 登记需记录立案时间和录入案件的时间以便形成比对且需上传相关佐证材料;案 件信息的更新动作需要保存更新的记录。
6. 案件阶段进展登记:各案件相关法务人员可通过关联案件信息库选 择具体的案件,当案件有新的进展时,由案件相关法务人员填写各案件阶段新的
4.1身份鉴别
身份鉴别在整个等级保护对象中处于基础的、关键的地位。网络安全最基本 和关键的保护就是要从身份鉴别入手来提高和控制整个系统的安全。身份鉴别 除了必要的技术手段保证外,与之配套的管理制度规范也是必不可少的。
等级保护对象设计将加强终端登录、应用系统等身份鉴别管理,通过身份鉴 别系统对用户的账户、密码、证书进行统一管理,防止非法用户随意接入访问应 用服务器数据资源。具体设计要求如下:
1.应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信 息具有复杂度要求并定期更换。
2.应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和 当登录连接超时自动退出等相关防护措施。
3.当进行远程管理时,应采取必要防护措施防止鉴别信息在网络传输过程 中被窃听。
4.应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用 户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。
本次设计中的安全系统、网络设备、服务器、应用系统等关键计算资源,在 登录时均提供口令鉴别机制对用户进行身份标识和鉴别;登录时提示输入用户名 和口令;以错误口令或空口令登录时提示登录失败;口令复杂度要求不小于8位,由大小写字母+数字+特殊字符构成;密码更换周期通过安全管理制度实施,为180 天。
本次设计中的安全系统、网络设备、服务器、应用系统等关键计算资源,均 配置登录失败锁定策略和超时退出策略,登录失败5次后,自动锁定30分钟,用户 在线5分钟无任何操作后,自动断开会话连接,再次操作时需再次进行认证登录。
本次设计中的安全系统、网络设备、服务器、应用系统等关键计算资源的远 程管理均采用加密方式:安全系统、网络设备、linux服务器、应用系统采用ssh、https远程管理方式,数据库系统和windows服务器采用加密的远程管理工具。
本次设计中的安全系统、网络设备、服务器、应用系统等关键计算资源的登 录认证模块,均采用双因素认证技术,在使用密码技术的基础上,增加包括验证 码、硬件特征码、数字证书等认证技术。
4.2访问控制
等级保护对象设计实现自主访问控制和强制访问控制。自主访问控制实现:在安全策略控制范围内,使用户对自己创建的客体具有各种访问操作权限,并能 将这些权限的部分或全部授予其他用户。强制访问控制实现:在对安全管理员进 行严格的身份鉴别和权限控制基础上,由安全管理员通过特定操作界面对主、客 体进行安全标记;应按安全标记和强制访问控制规则,对确定主体访问客体的操 作进行控制。具体设计要求如下:
1.应对登录的用户分配账号和权限。
2.应重命名或删除默认账户,修改默认账户的默认口令。
3.应及时删除或停用多余的、过期的账号,避免共享账号的存在。
4.应授予管理用户所需的最小权限,实现管理用户的权限分离。
本次设计中基于三权分立原则,划分操作、审计、管理三类权限用户,利旧 云资源池的运维审计系统,对不同用户分配不同的账号权限,避免账号共享、权 限冲突等行为,对安全系统、网络设备、操作系统、数据库的默认账号密码进行
删除或重命名,采用不易识别的账号命名规则建立新的账号,并删除系统中的多 余、无用账号,避免被恶意攻击者利用。
4.3安全审计
对等级保护对象的服务器、数据库和应用系统均设置安全审计措施,对系统 内的相关安全事件、提供审计记录,记录内容包括用户、对象、时间、操作以及结 果等,并提供审计记录的查询、分类、报表、存储和事件回放功能。通过二次开发 对应用系统进行相应的审计,对系统不能独立处理的安全事件提供统一的调用 接口,对应用系统发生的特定的安全事件进行报警,保证系统的安全性。具体设 计要求如下:
1.应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安 全事件进行审计。
2.审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其 他与审计相关的信息。
3.应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖 等。
4.应对审计进程进行保护,防止未经授权的中断。
本次设计中的服务器、应用系统、数据库等关键计算资源,通过策略配置,开启自身的审计功能,并将日志外发到日志审计系统,进行集中收集与分析,日 志审计网元能够提供对日志记录的保护措施,存储日志量可随存储资源进行弹 性扩充,避免日志数据受到未预期的删除、修改或覆盖等。
1.针对主机的安全审计通过启用本地的安全审计功能,针对登入用户行为 进行审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。同时利用日志审计系统针对主机日志进行统一的收集与审计,审计记录包括事 件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
2.针对应用审计需要与应用系统紧密结合,此审计功能与应用系统统一开 发,应用系统审计功能记录系统重要安全事件的日期、时间、发起者信息、类型、描述和结果等,并保护好审计结果,阻止非法删除、修改或覆盖审计记录。同时 能够对记录数据进行统计、查询、分析及生成审计报表
3.针对数据库系统的安全审计,通过数据库审计系统对数据库进行跟踪,实 现对数据库的查询、新增、删除、修改、授权等各种操作行为进行解析、记录和智 能分析,审计记录包括事件的日期、时间、类型、主体标识、客体标识和结果等,并提供多种灵活方便的查询方法、统计报表,供管理员查询、分析、决策。
4.4入侵防范
入侵防御主要用于检测和阻止针对内部计算环境中的恶意攻击和探测,诸 如对网络蠕虫、间谍软件、木马软件、数据库攻击、高级威胁攻击、暴力破解、SQL 注入、XSS、缓冲区溢出、欺骗劫持等多种深层攻击行为进行深入检测和主动阻断,以及对网络资源滥用行为(如P2P上传/下载、网络游戏、视频/音频、网络炒股)、网络流量异常等行为进行及时检测和报警。具体设计要求如下:
1.应遵循最小安装的原则,仅安装需要的组件和应用程序。
2.应关闭不需要的系统服务、默认共享和高危端口。
3.应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终 端进行限制。
4.应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输 入的内容符合系统设定要求。
5.应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。
6.应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提 供报警。
防护措施:针对主机的入侵防范,将从多个角度进行处理:
1.对本项目的相关应用系统定期实施安全检查与加固服务,对服务器本地 安全策略配置进行检查,对服务器可能存在的木马后门及入侵痕迹检查,遵循最 小安装原则对服务器安装的组件和应用程序进行检查,对服务器开放的不必要 的服务、端口、共享等情况进行检查,对安全检查中发现的问题,在不影响正常 业务的情况下,实施安全加固,提升系统自身的抗攻击能力;
2.对本项目的相关应用系统定期实施漏洞检测服务,采用专业的漏洞扫描 工具,对平台中的服务器、网络设备和应用系统进行漏洞扫描,对扫描发现的漏 洞进行人工可利用性验证,并结合平台防护措施判定漏洞安全级别,对高中危漏 洞进行漏洞修复或其他措施杜绝漏洞利用途径;
3.对本项目的相关应用系统定期实施渗透测试服务,从恶意攻击者的角度 对平台从内部和外部两个途径进行渗透性测试,在对系统不造成任何破坏的前 提下,查找平台由于安全机制不足或代码开放缺陷而存在的入侵途径,并对渗透 测试服务发现的问题进行加固。
4.对本项目的相关应用系统中的所有设备与服务器,通过访问控制策略和 运维审计系统相结合的方式进行远程管理的终端地址限制,通过配置ACL访问控 制列表,限制终端对设备和服务器的直接访问途径,要求所有远程访问行为必须 通过运维审计系统进行,以确保运维过程中的所有操作的可控、可审计、可追溯。
4.5恶意代码防范
恶意程序或者代码通常潜伏在计算机系统中伺机实施破坏或窃取信息,是 安全计算环境中的重大安全隐患。其主要危害包括攻击系统,造成系统瘫痪或操 作异常;窃取和泄露文件、配置或隐私信息;肆意占用资源,影响系统、应用或系 统平台的性能。具体设计要求如下:
应采用免受恶意代码攻击的技术防护措施或主动免疫可信验证机制及时识 别入侵和病毒行为,并将其有效阻断。
利旧云资源池的主机安全系统,实现对主机层面恶意代码的全面查杀;采用 基于行为的检测和防护技术,能够同时对已知病毒和未知病毒进行查杀,包括但 不限于:木马病毒、变形病毒、勒索病毒、加壳病毒、宏病毒、注册表病毒、内存或 服务类病毒等。
4.6数据完整性
数据完整性主要是验证数据在传输及存储过程中是否被非法修改或者删除,代表着数据在准确性和可靠性上是否被信赖。
数据完整性安全需求与数据所处的位置、类型、数量和价值有关,涉及访问 控制、消息认证和数字签名等安全机制,具体安全措施包括防止对未授权数据进 行修改、检测对未授权数据的修改情况并计入日志、与源认证机制相结合以及与 数据所处网络协议层的相关要求相结合等。具体设计要求如下:
1.应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括 但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数 据和重要个人信息等。
2.应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括 但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数 据和重要个人信息等。
利旧云资源池的云WAF设备和网页防篡改系统,对网页防篡改客户端进行实 时监控。当网页防篡改客户端与Web应用防火墙的网络中断时,网页文件会被自 动锁定,所有“写”的权限进行封锁,只有“读”的权限。当网络恢复中,所有相关权 限会自动下发,网站正常恢复更新。同时通过密码算法等完整性校验机制,对存 储的重要数据进行完整性校验。
4.7数据保密性
数据保密主要是防止信息被未经授权者访问和防止信息在传递过程中被截 获并解密,造成数据泄露。具体设计要求如下:
1.应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴 别数据、重要业务数据和重要个人信息等。
2.应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴 别数据、重要业务数据和重要个人信息等。
利旧云资源池的SSL
VPN和动态认证进行数据传输加密,确保数据在网络上的传输过程中不会被截取 及窃听。
数据保密性保护措施可以在应用系统开发过程中同步采取基于密码技术的 相关功能实现,但数据保护是个复杂的过程,由于数据的分散性和流动性,需要 以数据分类分级为基础,采取数据源认证、接入控制、数据加密、访问控制、数据 脱敏、数据防泄漏等措施,建立面向应用、服务和数据的精细化授权机制,确保 数据资产全生命周期安全。本项目数据安全保障措施主要如下:
1.加强对于数据的分级分类管理
对关键敏感数据须设置标记,对于重要的数据应对其本身设置相应的认证 机制。
2.跨网数据交换
以数据为中心的分区隔离和跨网数据交换。缩小网络暴露面,同时收缩网络 出口,数据中心依据数据分类分级进行合理分区分域,采用网络访问控制、全程 流量审计、接入链路冗余等技术,确保网络边界接入安全。根据数据敏感度、网 络可信度,采取单向导入、安全数据交换等措施实现跨网安全数据交换。
3.加强对于数据的授权管理
对文件系统的访问权限进行一定的限制;对网络共享文件夹进行必要的认证 和授权。除非特别必要,可禁止在个人的计算机上设置网络文件夹共享。
4.数据和文档加密
保护数据和文档的另一个重要方法是进行数据和文档加密。数据加密后,即 使别人获得了相应的数据和文档,也无法获得其中的内容。
网络设备、操作系统、数据库系统和应用程序的鉴别信息、敏感的系统管理 数据和敏感的用户数据应采用加密或其他有效措施实现传输保密性和存储保密 性。
当使用便携式和移动式设备时,应加密或者采用可移动磁盘存储敏感信息。
5.加强对数据和文档日志审计管理
使用审计策略对文件夹、数据和文档进行审计,审计结果记录在安全日志中,通过安全日志就可查看哪些组或用户对文件夹、文件进行了什么级别的操作,从而发现系统可能面临的非法访问,并通过采取相应的措施,将这种安全隐患减 到最低。
6.进行通信保密
用于特定业务通信的通信信道应符合相关的国家规定,密码算法和密钥的 使用应符合国家密码管理规定。
对于存在大量敏感信息的系统,还可针对信息系统和数据在使用过程中面 临的具体风险进行整体的分析,采用专业的数据防泄密系统(DLP)对数据进行全 生命周期防护。
4.8数据备份恢复
数据备份恢复作为网络安全的一个重要内容,未采取数据备份和灾难恢复 的手段与措施,将导致数据丢失并有可能造成无法弥补的损失。一旦发生数据故 障,组织就陷入困境,数据可能被损坏而无法识别,而允许恢复时间可能只有短 短几天或更少。如果系统无法顺利恢复,最终可能会导致无法想象的后果。因此 组织的数字化程度越高,数据备份和恢复的措施就越重要。具体设计要求如下:1.应提供重要数据的本地数据备份与恢复功能。
2.应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场 地。
3.应提供重要数据处理系统的热冗余,保证系统的高可用性。
支持在云资源池出现故障时,能够手动进行灾备应急切换,保障灾难时业务 系统的快速恢复,提高处置能力。
4.9剩余信息保护
业务系统在部分删除数据时,数据所在存储的空间需完全清除,且存储空间 在重新分配后,无法被恢复数据。具体设计要求如下:
1.应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除。
2.应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。
操作系统和数据库系统的鉴别信息存储在系统文件中,通过加强操作系统 文件权限的控制,保护存储在文件中鉴别信息的安全;Windows操作系统通过安 全加固措施,启用组策略中“关机前清除虚拟内存页面”的功能,避免鉴别信息和 敏感数据遗留在内存中;Linux操作系统默认会清除swap中的存储内容;
针对应用程序在内存中遗留的信息,为实现对剩余信息保护目标,要求身份 认证函数在使用完用户名和密码信息后,对曾经存储过这些信息的内存空间进 行清零操作。
4.10个人信息保护
业务系统在需要采集个人信息时,应当仅采集和保存必需的用户个人信息,与业务无关的个人信息应当禁止被业务系统或其组件采集。具体设计要求如下:(1)应仅采集和保存业务必需的用户个人信息;
(2)应禁止未授权访问和非法使用用户个人信息。
针对本项目个人信息保护的设计目标,在代码层面,对系统数据采集进行严 格的限制,仅采集业务需要的数据信息;对采集到的用户个人信息的访问和使用 实施权限管控,限制其访问和使用的范围。
(5)安全管理中心防护设计
依据《网络安全等级保护安全设计技术要求》中的第二级系统“通用安全管理 中心设计技术要求”,同时参照《网络安全等级保护基本要求》、《网络安全等级保 护安全管理中心技术要求》,对等级保护对象涉及的安全管理中心进行设计。
5.1系统管理
系统管理主要负责系统的日常运行维护工作,保障网络和数据不受来自外 部和内部用户的入侵和破坏。具体设计要求如下:
1.应保证系统管理员通过管理工具或平台进行系统管理操作,并对这些操 作进行审计。
2.应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用户 身份、资源配置、加载和启动、运行的异常处理、数据和设备的备份与恢复等。
首先在管理制度上定义专门的系统管理员,由专人负责,明确指定其工作职 责,由系统管理员对系统的资源和运行进行配置、控制和管理,包括用户身份、系统资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢 复等;其次,在运维审计系统上为系统管理员建立单独的账号,系统管理员的所 有操作都需登录该账号进行配置,以便于对系统管理员的所有操作进行审计。
5.2集中管控
根据建立统一的纵深防御体系的要求,应建立安全管理中心,对分布在网络 中的网络和安全设备或组件进行集中管控,确保系统安全可靠运行。具体设计要 求如下:
1.应划分出特定的管理区域,对分布在网络中的安全设备或安全组件进行 管控。
2.应能够建立一条安全的信息传输路径,对网络中的安全设备或安全组件 进行管理。
3.应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测。
4.应对分散在各个设备上的审计数据进行收集汇总和集中分析,并保证审 计记录的留存时间符合法律法规要求。
5.应对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理。
6.应能对网络中发生的各类安全事件进行识别、报警和分析。
利旧云资源池的运维审计系统、态势感知系统、探针、资产检索平台等设备 对分布在网络中的安全设备或安全组件进行集中管控。
5.3安全管理
安全管理主要负责实现系统的统一身份管理、统一授权管理,并配置一致的 安全策略,对相关安全事项进行集中管理和分析,实现对安全事件的监测与分析。具体设计要求如下:
1.应对安全管理员进行身份鉴别,只允许其通过特定的命令或操作界面进 行安全管理操作,并对这些操作进行审计。
2.应通过安全管理员对系统中的安全策略进行配置,包括安全参数的设置,主体、客体进行统一安全标记,对主体进行授权,配置可信验证策略等。
首先在管理制度上定义专门的安全管理员,由专人负责,明确指定其工作职 责,负责对系统中的安全策略进行配置,包括安全参数的设置,主体、客体进行
统一安全标记,对主体进行授权,配置可信验证策略等;在运维审计系统上为安 全管理员建立单独的账号,安全管理员的所有策略配置操作都需登录该账号进 行,以便于对安全管理员的所有操作进行审计。
(七) 系统部署
集中部署的核心是整合服务器资源,以较少的服务器投入以保证系统的运 行,但同时由于服务器需要支撑操作系统、数据库、中间件等必要条件,对服务 器的资源配置要求也较高。适合中小并发用户量情况。

移动端
磁盘阵列
企业级网络接入设备 核心交换机 外部防火墙
内网用户
PC端
应用/DB/M3

集中部署拓扑图
(八) 相关系统对接和数据共享
(1)系统对接
本项目建设的系统上与其他业务系统对接。系统集成业务逻辑。


城投集团数据看板系统 诉讼案件管理系统
开始
诉讼案件业 业务报表分
务报表分析
所需数据接 调用 析所需接口
编写

诉讼案件板
块数据看板
效果呈现
结束

(2)数据共享
数据共享服务主要是指在本项目建设的系统上与其他业务系统对接,提供 数据共享服务。
2.1数据共享计划
根据本项目所形成整体的数据情况,对外提供的数据内容如下表:
序号数据库类型数据内容
1用友NCC系统诉讼案件律师费付款信息
NCC诉讼单据信息
2城投集团数据看板系统诉讼案件业务图表分析相关数据接口

2.2数据资源共享要求
(1)数据交换、共享和融合
数据交换通过各级多级数据交换平台进行交换;数据资源共享目录通过项目 资源目录与交换系统建立;各类数据库融合通过多元数据融合与集成系统进行融 合有关综合指标数据。
(2)数据资源的交换与处理
建立数据汇集与处理工作流程,以及相关技术规范和实施细则,按照工作流 程和范围,对相应的数据资源进行汇集和处理。
主体数据库建设要求如下:
1)主体数据库应具备详细设计及技术文档、元数据;
2)应遵循国家标准、行业标准或国际标准,进行数据规范化处理、加载与更 新;
3)涉及地理空间的数据库,宜采用国家通用的GIS数据格式和平台建设;4)支持XML数据交换格式;
5)支持定期或不定期数据更新。
(3)数据的存储与运行维护
数据存储策略基于集中式数据存储为主的数据存储模式。更新周期比较长 的数据采用集中存储为主,其他数据原则上可采取分布存储。
数据资源的更新、质量保证等方面的管理,由数据库建库单位负责。
数据存储中心应建立在具备一定能力的容错平台之上,具有可靠的后备系 统。
数据的转存与恢复必须依据制定的备份策略以及恢复计划,定期对数据和 日志文件备份。
2.3信息资源交换技术规范
2.3.1交换指标项内容
最新招投标信息
招投标攻略
热门标签
剑鱼标讯APP下载
APP下载地址二维码
扫码下载剑鱼标讯APP