剑鱼标讯 > 询价项目 > 数据看板项目标前询价单

数据看板项目标前询价单

基本信息
项目名称 省份
业主单位 业主类型
总投资 建设年限
建设地点
审批机关 审批事项
审批代码 批准文号
审批时间 审批结果
建设内容


数据看板项目标前询价单
(招标编号:/)
项目所在地区:福建省,福州市
一、招标条件
本数据看板项目标前询价单已由项目审批/核准/备案机关批准,项目资金来源
为其他资金/,招标人为福州城市建设投资集团有限公司。本项目已具备招标条
件,现招标方式为其它方式。
二、项目概况和招标范围
规模:/
范围:本招标项目划分为1个标段,本次招标为其中的:
(001)数据看板项目标前询价单;
三、投标人资格要求
(001数据看板项目标前询价单)的投标人资格能力要求:报价要求
1.按照项目功能清单逐一报价,向采购人做出一次性书面参考报价。;
本项目不允许联合体投标。
四、招标文件的获取
获取时间:从2024年06月21日 00时00分到2024年06月25日16时59分
获取方式:线上获取
五、投标文件的递交
递交截止时间:2024年06月25日17时00分
递交方式:请将加盖公章的报价函密封完好,现场递交至福州城投供应链
集团有限公司(地址:福州市台江区鳌峰街道鸡笼洲路2号榕发商务中心2号楼4
楼招标代理部)纸质文件递交
六、开标时间及地点
开标时间:2024年06月25日17时00分
开标地点;福州城投供应链集团有限公司(地址:福州市台江区鳌峰街道
鸡笼洲路2号榕发商务中心2号楼4楼招标代理部)
七、其他


详见下文
八、监督部门
本招标项目的监督部门为/.
九、联系方式
招标人:福州城市建设投资集团有限公司
地 址:福州市台江区鳌峰街道鸡笼洲路2号榕发商务中心2号楼
联系人:登录即可免费查看
电 话:登录即可免费查看
电子邮件:/
招标代理机构:福州城投供应链集团有限公司
地 址: 福州市台江区鳌峰街道鸡笼洲路2号榕发商务中心2号楼4层
联系人: 登录即可免费查看
电 话: 登录即可免费查看
电子邮件: fzxqsy@126.com
>μn 招标人或其招标代理机构主要负责人(项目负责人) (签名)
招标人或其招标代理机构:
(盖章)

数据看板项目标前询价单
尊敬的供应商 :
因我司工作需要,拟开展数据看板项目建设。现开展 采购前询价工作,你司提交的报价仅作为我司采购的参考 价格,不视为对你司的要约或要约邀请,也不视作你司承 诺报价。
一、项目要求
系统功能需包含“人”、“财”、“工程”、“审计”等方面的数据看板及系统通用功能,并支持移动端展示,且该项目内容需包含数据连通标准制定。详细要求见附 件1。
二、报价要求
1.按照项目功能清单逐一报价,向采购人做出一次性 书面参考报价。
2.报价函提交方式:请贵司于2024年6月25日下午17:00前提交。请将加盖公章的报价函密封完好,现场递交至 福州城投供应链集团有限公司(地址:福州市台江区鳌峰 街道鸡笼洲路2号榕发商务中心2号楼4楼招标代理部)。
附件: 1.数据看板项目建议书
2.数据看板项目报价函
采购人:福州城市建设投资集团有限公司
2024年6月18日
附件一:
福州城投集团数据看板
项目建议书暨技术方案
二〇二四年六月
目 录
第一章项目概述..........................................................................................................3 1.1. 项目名称.....................................................................................................3 1.2. 项目建设单位.............................................................................................3 1.3. 工程背景.....................................................................................................3 1.4. 建设规模.....................................................................................................3 第二章 项目的意义与必要性.....................................................................................4 第三章现状及需求分析..............................................................................................5 3.1. 现状分析.....................................................................................................5 3.1.1. 业务痛点.........................................................................................5
3.1.2. 数据看板解决方案 .........................................................................6
3.2. 需求分析.....................................................................................................7 3.2.1. 功能性需求.....................................................................................7
3.2.2. 应用性能需求 .................................................................................7
3.2.3. 易用性需求.....................................................................................7
3.2.4. 可靠性需求.....................................................................................8
3.2.5. 可拓展性需求 .................................................................................8
3.2.6. 可维护性需求 .................................................................................8
第四章建设内容..........................................................................................................9 4.1. 总体方案.....................................................................................................9 4.1.1. 应用架构设计 .................................................................................9
4.2. 建设内容.....................................................................................................9 4.3. 安全设计...................................................................................................10 4.3.1. 安全物理环境防护设计 ...............................................................10
4.3.2. 安全通信网络防护设计 ...............................................................10
4.3.3. 安全区域边界防护设计 ...............................................................11
4.3.4. 安全计算环境防护设计 ...............................................................14
4.3.5. 安全管理中心防护设计 ...............................................................22
4.4. 系统部署...................................................................................................24 4.4.1. 部署架构.......................................................................................24
4.4.2. 钉钉平台集成 ...............................................................................24
4.4.3. 安全性保障...................................................................................25
4.4.4. 维护与升级...................................................................................25
4.5. 相关系统对接...........................................................................................25 第五章系统功能及主要技术经济指标 ....................................................................26 5.1. 系统功能...................................................................................................26 5.1.1. 集团数据看板 ...............................................................................26
5.1.2. 后台管理系统 ...............................................................................27
5.1.3. 制定数据连通标准工作 ...............................................................27
5.2. 主要技术指标...........................................................................................27 5.3. 系统部署资源指标...................................................................................28 第六章建设工期及时间安排 ....................................................................................29
第七章效益分析........................................................................................................30
第一章项目概述
1.1. 项目名称
项目名称:福州城投集团数据看板项目
1.2. 项目建设单位
项目建设单位:福州城市建设投资集团有限公司
1.3. 工程背景
集团业务日益增多且复杂的情况下,各子公司和部门产生的数据不断增加
,传统的数据报表和分析方式已经无法满足集团决策层对数据分析的需求。因
此,需要建立一个集中的数据可视化平台,将各子公司和部门的数据汇总、分
析和展示,为集团决策层提供实时、直观的数据支持,帮助其优化决策流程,
提升管理效率和决策质量。
1.4. 建设规模
项目系统采用基于HTML5的方式进行研发,要求数据能在移动端进行展示,
主要功能模块包含“人”、“财”、“工程”、“审计”方面的数据看板,且
需制定数据连通标准工作,建设方式为自建。
第二章 项目的意义与必要性
在当前全球信息化浪潮中,数据已经成为国家基础性战略资源和创新要素,其对于促进经济社会发展、提升国家竞争力具有至关重要的作用。中国政府高度 重视数据资源的开发利用,出台了一系列政策法规,以推动数据产业健康、有序、快速发展。
首先,国家层面对于企业数字化治理和转型也给予了大量政策支持。《关于 加快推进国有企业数字化转型工作的通知》中明确指出,应加快制定修订各行业 数字化转型、产业交叉融合发展等应用标准,鼓励企业开展数字化共性技术研发,参与数据中心、工业互联网等新型基础设施投资建设和应用创新。。
其次,在数字经济发展方面,中国政府提出了明确的战略目标和行动计划。例如,《促进大数据发展行动纲要》的发布,为大数据产业的发展提供了政策指引 和行动框架。该纲要强调了数据资源的开放共享、产业创新发展和安全保障等方 面的任务。此外,《自然资源数字治理能力提升总体方案》等文件也体现了政府在 推动数字化转型、提升治理能力方面的决心和行动。
最后,从行业监管角度来看,中国政府也加强了对数据产业的监管力度。各 部门在职责范围内承担数据安全监管职责,确保数据的安全性和合规性。这种监 管体系为数据看板项目的建设和运营提供了有效的规范和指导。
综上所述,结合当前中国的政策内容,集团数据看板项目的建设具有非常重 要的必要性。它不仅能够响应国家政策号召,推动数字化转型的进程,还能够提 升企业数据治理能力、决策水平以及市场竞争力,为企业实现高质量发展提供有 力支撑。因此,企业应积极把握政策机遇,加大投入力度,推进数据看板项目的 建设和应用。
第三章现状及需求分析
3.1. 现状分析
数据,作为当代重要的生产要素,正以其独特的放大、叠加和倍增效应,深刻影响着经济社会的发展。党和国家站在时代的高度,对数字化转型给予了 极高的重视。习近平总书记的深刻洞见和前瞻性指导,为我们指明了方向——要敏锐把握时机,精心谋划,超前布局,主动作为,实施国家大数据战略,加 快建设数字中国。
在国家战略的强有力指引下,各行各业正积极投身数字化转型的浪潮,而 企业级数据治理体系的构建则显得尤为重要。它不仅是确保数据要素价值得以 充分发挥的关键,更是夯实数字化转型的坚实基础。
然而,传统的数据处理方式存在明显不足。业务数据往往依赖手动收集与 整理,无法以直观的图表形式展现,这在一定程度上制约了领导决策的数据支 撑。此外,数据展示方式过于单一,多以文字材料形式上报,缺乏直观性和可 视化,使得数据的价值未能得到充分挖掘和利用。
因此,建立集团数据看板不仅是为了优化数据展示方式,更是为了为领导 决策提供更为丰富、直观的数据支撑。通过移动端开发,我们能够实现数据的 便携性,让数据随时随地可查,实时更新,从而助力领导层作出更为精准、高 效的决策。集团数据看板的建立,无疑将成为我们数字化转型道路上的重要里 程碑,推动我们迈向更加智能化、高效化的未来。
3.1.1. 业务痛点
在目前管理过程中存在如下突出问题:
(1)决策效率低下
没有数据看板,集团决策层在获取业务数据时,可能需要从多个来源手动 收集并整理数据,这不仅耗时耗力,而且容易出错。此外,由于无法实时查看 和分析数据,决策层可能无法及时捕捉到市场的变化和业务的波动,导致决策 滞后或失误。
(2)业务监控不足
缺乏数据看板,集团对于业务的实时监控能力会大打折扣。各部门可能无 法及时了解到业务的关键指标和趋势,难以准确评估业务表现,也无法及时发 现潜在的风险和问题。这可能导致业务发展的不稳定性和不确定性增加。
(3)内部沟通口径不统一
没有统一的数据看板作为信息交流的平台,集团内部各部门之间的信息沟 通可能会变得不顺畅。各部门可能使用不同的数据报表和格式,导致信息难以 整合和对比,影响协同工作的效率。此外,缺乏直观的数据展示,也使得信息 的传递和理解变得更加困难。
(4)数据资源利用不足
数据是集团的重要资产,但在没有数据看板的情况下,数据资源的利用可 能会受到很大限制。集团可能无法充分挖掘数据的价值,也无法通过数据分析 和可视化来优化业务流程和提升业务效率。这可能导致数据资源的浪费和潜在 商业机会的错失。
3.1.2. 数据看板解决方案
针对以上四点突出问题,线上系统能提供的解决方案:
(1)提升决策效率
构建实时数据看板,通过整合集团现存系统数据源,建立实时更新的数据 看板,确保决策者能够随时获取最新、最全面的业务数据;利用自动化工具,对数据进行智能筛选和整理,减少人工干预,提高数据处理效率;根据决策者 的需求,提供定制化的数据报告,帮助他们快速了解关键业务指标和趋势,从 而作出更准确的决策。
(2)优化业务数据可视化
采用可视化图表,通过图表、图形等形式展示数据,使信息更加直观、易 于理解;增加交互功能,在看板中加入筛选、排序等交互功能,帮助用户深入 探索数据,发现潜在价值;确保数据能在移动端流畅访问,实现数据的随时查 看。
(3)统一数据标准,统一部门沟通口径
为推进福州城投集团数字化转型,实现数据的标准化管理,统一数据来源 和指标口径,保障数据的完整性、一致性、规范性,为后续的数据对接提供标 准依据;搭建集团级共享数据看板平台,各部门可以在平台上发布和查看数据,促进信息的流通和共享。
(4)扩充数据资产
通过数据分析和挖掘技术,发现数据中的规律和商机,为企业决策提供有 力支持;根据数据看板中展示的业务指标和趋势,优化业务流程,提升业务效 率,形成数据资产。
3.2. 需求分析
“福州城投集团数据看板项目”的建设要满足以下几个需求:
3.2.1. 功能性需求
使 用 HTML5技 术,实 现 移 动 端 数 据 看 板 入 口 ,初 步 实 现 “ 人 ” “ 财 ” 、 “ 工程”、“审计”,四块功能的看板展示,支持钉钉等多平台展示;
2. 后台支持使用“钉钉用户体系”自动授权数据展示权限;
3. 数据连通标准制定工作。
3.2.2. 应用性能需求
应用系统的性能应满足业务处理流程的要求,稳定、可靠、实用,人机界 面友好,输入输出便捷,查询功能简单明了。
3.2.3. 易用性需求
文字需求:系统应该要运用用户的语言,使用他们熟悉的词句、短语、概 念,而不是专业术语。
友好提醒需求:系统应该保持相同的模式,透过适当的反应,在合理的时 间内通知使用者,让使用者了解正在发生的事情。比如按钮的状态要区分点击
与非点击的形态、系统状态回应让使用者知道操作有没有进行、进度条可告知 操作的进度情况等。
出错需求:良好的设计能让使用者降低出错率,在实现取消和重做的功能 前先减少用户出错的机会,功能的优先级也是如此,最重要、最常用的功能置 于界面最为显眼且易于操作的位置,以便用户能够迅速找到并高效使用,从而 优化工作流程,提升工作效率。对于相对次要且非必备的功能,应将其合理归 置于下一层级或整合至进阶选单中,以维持界面的简洁性,并确保用户在需要 时能够便捷地查找和使用。
3.2.4. 可靠性需求
系统要保证数据的一致性,完整性,准确性要求达到99.95%。
对人工输入的数据以及来自不同接口的数据进行合法性检查,确保流程的 通畅性,并且能够对错误数据进行自动纠错处理,或提醒人工干预。
系统运行中的可靠性依赖于主机系统、网络系统、数据库系统和应用系统 的可靠性。因此,新系统中所采用的设备及主要技术必须是成熟的、可靠的,并加以全面的监视和控制,而且充分考虑异常时的应变与容错能力。
在应用软件开发中要充分利用数据库的安全机制和错误恢复机制,保证数 据的准确性和完整性。
保证系统具有极高的运行质量,能够一天24小时连续不间断工作。在出现 故障的时候,必须能够及时提供应急措施,以确保整个业务系统的不中断。
3.2.5. 可拓展性需求
系统必须保证软件新旧版本的平稳过渡,保证主机系统,网络系统在将来 能够顺利扩容,且不影响正常的生产运行。
3.2.6. 可维护性需求
系统必须能被配置、部署、监控和优化以确保其在预定地环境中工作良好。
系统间的任意模块更新加载时不影响业务运转和服务。
第四章建设内容
4.1. 总体方案
数据看板总体方案以集团实际需求为导向,对接集团已建设项目数据,结 合先进的信息技术,构建一个集数据采集、分析、展示于一体的综合性平台,初步展示“人”“财”“工程”“审计”四部分内容。融合H5技术,支持钉钉 等多平台展示,实现快速迭代与灵活扩展,确保系统能够满足企业不断发展的 需求。
4.1.1. 应用架构设计

福州 财 审计 工程 人资系统
城投

集团 接
数据 用友
看板 敬请期待
工程项目管理系统
用户数据实时更新 权限自动授予
更多
后台
机构数据实时更新 缓存机制
底座 钉钉
技术 VUE PGSQL
支撑

图4-1 集团数据看板系统架构图
4.2. 建设内容
建设内容包含三部分,集团数据看板及后台管理系统,制定数据连通标准 工作,数据来源于福州城投已建设项目对接,系统需基于H5开发,且支持在钉 钉上流程运行。
4.3. 安全设计
4.3.1. 安全物理环境防护设计
依据《网络安全等级保护基本要求》中的“安全物理环境”要求,同时参 照《信息系统物理安全技术要求》,对等级保护对象所涉及的机房进行物理安 全设计。
物理环境安全目的是提供给机房中IT设备、网络设备、安全设备等重要资 产一个安全、可靠的工作运行环境,同时防止非法用户进入机房内实施盗窃、破坏的事件的发生。
本项目系统部署在云资源池上,机房及配套资源由对应的承建商提供,机 房环境需满足等保二级要求的物理环境。
4.3.2. 安全通信网络防护设计
依据《网络安全等级保护安全设计技术要求》中的第二级系统“通用安全 通信网络设计技术要求”,同时参照《网络安全等级保护基本要求》、《网络 基础安全技术要求》,对等级保护对象涉及的安全通信网络进行设计。
4.3.2.1. 通信传输
通信网络数据传输过程中可能遇到被中断、复制、篡改、伪造、窃听和监 视等威胁,因此需要保证通信网络数据传输过程中完整性、保密性,要对传输 数据进行加密,并使用安全的传输协议。具体设计要求如下:
1.应采用校验技术或密码技术保证通信过程中数据的完整性。
2.应采用密码技术保证通信过程中数据的保密性。
本项目系统依托云资源池,云资源池按相关规范要求进行建设,在整个传 输链路上都有相关的传输加密的整体设计,符合等级保护对于通信传输加密的 安全要求。
4.3.2.2. 网络架构
网络架构是网络安全的前提和基础,在等级保护对象建设初期,应对网络 架构进行合理规划,绘制与当前运行情况相符的网络拓扑结构图,并对整个网 络架构进行区域划分,降低系统安全风险;同时设计时考虑通信线路、关键网 络设备和关键计算设备硬件冗余,以保证系统的高可用;选用设备时应保证网 络设备的业务处理能力满足业务高峰期需要及各个部分的带宽满足业务高峰期 需要。具体设计要求如下:
1.应保证网络设备的业务处理能力满足业务高峰期需要。
2.应保证网络各个部分的带宽满足业务高峰期需要。
3.应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分 配地址。
4.应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之 间应采取可靠的技术隔离手段。
5.应提供通信线路、关键网络设备和关键计算设备的硬件冗余,保证系统 的可用性。
本次设计中涉及的硬件设备的产品选型标准为:在满足现有处理性能的基 础上,冗余一定空间的处理性能,以确保业务处理能力能够满足高峰期需要,并为后续扩展留下空间。利旧云资源池的安全实现网络边界隔离,提供异常流 量的清洗,自动匹配最优线路,保障业务可用性的同时实现快速接入。
4.3.3. 安全区域边界防护设计
依据《网络安全等级保护安全设计技术要求》中的第二级系统“通用安全 区域边界设计技术要求”,同时参照《网络安全等级保护基本要求》、《网络 基础安全技术要求》,对等级保护对象涉及的安全区域边界进行设计。
4.3.3.1. 边界防护
区域边界保护是构建网络边界安全的重要一环,主要包括对跨越边界受控 接口通信行为、非授权设备非法连接到内部网络的行为、内部用户非法连接到
外网的行为和无线网络的使用行为进行检查,保证网络访问控制体系的完整性 和有效性。具体设计要求如下:
1.应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。
2.应能够对非授权设备私自联到内部网络的行为进行检查或限制。
3.应能够对内部用户非授权联到外部网络的行为进行检查或限制。4.应限制无线网络的使用,保证无线网络通过受控的边界设备接入内部网 络。
根据业务类别进行细致的安全功能区域划分,云资源池配置访问控制策略,提供受控的跨边界数据通信。
4.3.3.2. 访问控制
安全区域边界访问控制是网络安全域划分和明确安全控制单元的体现。访 问控制策略是网络安全防范和保护的主要策略,其目的是保证网络资源不被非 法使用和访问或防止合法用户的不当操作造成破坏。通过采取访问控制措施可 以具有对网络、系统和应用的访问进行严格控制的能力。具体设计要求如下:1.应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情 况下除允许通信外受控接口拒绝所有通信。
2.应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控 制规则数量最小化。
3.应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/ 拒绝数据包进出。
4.应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力。5.应对进出网络的数据流实现基于应用协议和应用内容的访问控制。
利旧云资源池进行边界的安全防护,通过相关功能实现及策略配置,设置 严格的访问控制规则,保障跨越边界的访问和数据流通过边界设备提供的受控 接口进行通信;对所有流经防火墙的数据包按照严格的安全规则进行过滤,将 所有不安全的或不符合安全规则的数据包屏蔽,除允许通信外受控接口拒绝所 有通信,杜绝越权访问,防止各类非法攻击行为,并定期进行策略的检查和优
化。下一代防火墙应具备端口镜像功能,支持入流量、出流量和双向流量等类 型的镜像。支持虚拟路由转发功能,并且可以基于全局或链路进行DNS透明代理,可展示数据单资产风险详情,可自动关联该资产所有安全信息。支持弱口令 扫描能力、应用智能识别、邮件控制等功能。
4.3.3.3. 入侵防范
区域边界网络入侵防护主要在网络区域边界/重要节点检测和阻止针对内部 的恶意攻击和探测,诸如对网络蠕虫、间谍软件、木马软件、溢出攻击、数据 库攻击、高级威胁攻击、暴力破解等多种深层攻击行为,进行及时检测、阻止 和报警。具体设计要求如下:
1.应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为。
2.应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为。
3.应采取技术防护措施对网络行为进行分析,实现对网络攻击特别是新型 网络攻击行为的分析。
4.当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目标、攻击时间,在发生严重入侵事件时应提供报警。
利旧云资源池的入侵防御系统提供4~7层的安全检测,防御从互联网来的 网络攻击行为,能针对入侵行为进行检测,并及时阻断数据攻击以及垃圾数据 流的泛滥。
4.3.3.4. 恶意代码和垃圾邮件防范
区域边界网络恶意代码防范主要在网络区域边界/重要节点检测和阻止针对 内部的恶意攻击,例如计算机病毒、蠕虫、木马、后门和逻辑炸弹等,它们通 常在用户不知晓也未授权的情况下通过边界侵入到计算机系统中。其中恶意代 码通过邮件载体进行传播是非常普遍的一种途径。具体设计要求如下:
1.应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护 机制的升级和更新。
2.应在关键网络节点处对垃圾邮件进行检测和防护,并维护垃圾邮件防护 机制的升级和更新。
利旧云资源池的防病毒模块,实现网络层面的恶意代码查杀,对不同协议 数据流的检测方向可选双向、上传、下载,实现病毒的检测和清除。
4.3.3.5. 安全审计
在等级保护对象中针对区域边界安全审计,主要收集用户访问日志、攻击 日志、运行日志等信息,后续可溯源取证,通过在网络边界和重要网络节点进 行安全审计实现。具体设计要求如下:
1.应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对 重要的用户行为和重要安全事件进行审计;
2.审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及 其他与审计相关的信息;
3.应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆 盖等;
4.应能对远程访问的用户行为、访问互联网的用户行为等单独进行行为审 计和数据分析。
本次设计中各个安全产品均支持日志记录和日志外发功能,能够将基于自 身防护策略生成的安全日志通过syslog协议外发的统一的日志审计平台上。
利旧云资源池的日志审计系统,集中收集各个安全设备外发的日志数据,并对日志数据进行自动化关联分析,及时发现网络中存在的安全隐患,日志审 计网元能够提供对日志记录的保护措施,存储日志量可随存储资源进行弹性扩 充,避免日志数据受到未预期的删除、修改或覆盖等。
利旧云资源池的运维审计系统,实现对运维用户远程访问行为的审计和数 据分析,可根据不同设备审计安全需求,提供包括但不限于字符(命令、内容、录像)、图形(录像、键盘、上下行剪切板、上下行文件传输)、FTP(命令、保留上传文件、保留下载文件)等审计类型;运维审计系统网元自身提供证 书认证服务,可与第三方CA、动态令牌、生物识别、短信认证等方式进行结合,提供双因素认证机制,提高访问的安全性。
4.3.4. 安全计算环境防护设计
依据《网络安全等级保护安全设计技术要求》中的第二级系统“通用安全 计算环境设计技术要求”,同时参照《网络安全等级保护基本要求》等标准要 求,对等级保护对象涉及的安全计算环境进行设计。
4.3.4.1. 身份鉴别
身份鉴别在整个等级保护对象中处于基础的、关键的地位。网络安全最基 本和关键的保护就是要从身份鉴别入手来提高和控制整个系统的安全。身份鉴 别除了必要的技术手段保证外,与之配套的管理制度规范也是必不可少的。
等级保护对象设计将加强终端登录、应用系统等身份鉴别管理,通过身份 鉴别系统对用户的账户、密码、证书进行统一管理,防止非法用户随意接入访 问应用服务器数据资源。具体设计要求如下:
1.应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别 信息具有复杂度要求并定期更换。
2.应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数 和当登录连接超时自动退出等相关防护措施。
3.当进行远程管理时,应采取必要防护措施防止鉴别信息在网络传输过程 中被窃听。
4.应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对 用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。
本次设计中的安全系统、网络设备、服务器、应用系统等关键计算资源,在登录时均提供口令鉴别机制对用户进行身份标识和鉴别;登录时提示输入用 户名和口令;以错误口令或空口令登录时提示登录失败;口令复杂度要求不小 于8位,由大小写字母+数字+特殊字符构成;密码更换周期通过安全管理制度实 施,为180天。
本次设计中的安全系统、网络设备、服务器、应用系统等关键计算资源,均配置登录失败锁定策略和超时退出策略,登录失败5次后,自动锁定30分钟,用户在线5分钟无任何操作后,自动断开会话连接,再次操作时需再次进行认证 登录。
本次设计中的安全系统、网络设备、服务器、应用系统等关键计算资源的 远程管理均采用加密方式:安全系统、网络设备、linux服务器、应用系统采用 ssh、https远程管理方式,数据库系统和windows服务器采用加密的远程管理工 具。
本次设计中的安全系统、网络设备、服务器、应用系统等关键计算资源的 登录认证模块,均采用双因素认证技术,在使用密码技术的基础上,增加包括 验证码、硬件特征码、数字证书等认证技术。
4.3.4.2. 访问控制
等级保护对象设计实现自主访问控制和强制访问控制。自主访问控制实现:在安全策略控制范围内,使用户对自己创建的客体具有各种访问操作权限,并能将这些权限的部分或全部授予其他用户。强制访问控制实现:在对安全管 理员进行严格的身份鉴别和权限控制基础上,由安全管理员通过特定操作界面 对主、客体进行安全标记;应按安全标记和强制访问控制规则,对确定主体访 问客体的操作进行控制。具体设计要求如下:
1.应对登录的用户分配账号和权限。
2.应重命名或删除默认账户,修改默认账户的默认口令。
3.应及时删除或停用多余的、过期的账号,避免共享账号的存在。
4.应授予管理用户所需的最小权限,实现管理用户的权限分离。
本次设计中基于三权分立原则,划分操作、审计、管理三类权限用户,利 旧云资源池的运维审计系统,对不同用户分配不同的账号权限,避免账号共享、权限冲突等行为,对安全系统、网络设备、操作系统、数据库的默认账号密 码进行删除或重命名,采用不易识别的账号命名规则建立新的账号,并删除系 统中的多余、无用账号,避免被恶意攻击者利用。
4.3.4.3. 安全审计
对等级保护对象的服务器、数据库和应用系统均设置安全审计措施,对系 统内的相关安全事件、提供审计记录,记录内容包括用户、对象、时间、操作 以及结果等,并提供审计记录的查询、分类、报表、存储和事件回放功能。通
过二次开发对应用系统进行相应的审计,对系统不能独立处理的安全事件提供 统一的调用接口,对应用系统发生的特定的安全事件进行报警,保证系统的安 全性。具体设计要求如下:
1.应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要 安全事件进行审计。
2.审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及 其他与审计相关的信息。
3.应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆 盖等。
4.应对审计进程进行保护,防止未经授权的中断。
本次设计中的服务器、应用系统、数据库等关键计算资源,通过策略配置,开启自身的审计功能,并将日志外发到日志审计系统,进行集中收集与分析,日志审计网元能够提供对日志记录的保护措施,存储日志量可随存储资源进 行弹性扩充,避免日志数据受到未预期的删除、修改或覆盖等。
1.针对主机的安全审计通过启用本地的安全审计功能,针对登入用户行为 进行审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。同时利用日志审计系统针对主机日志进行统一的收集与审计,审计记录包括 事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
2.针对应用审计需要与应用系统紧密结合,此审计功能与应用系统统一开 发,应用系统审计功能记录系统重要安全事件的日期、时间、发起者信息、类 型、描述和结果等,并保护好审计结果,阻止非法删除、修改或覆盖审计记录。同时能够对记录数据进行统计、查询、分析及生成审计报表
3.针对数据库系统的安全审计,通过数据库审计系统对数据库进行跟踪,实现对数据库的查询、新增、删除、修改、授权等各种操作行为进行解析、记 录和智能分析,审计记录包括事件的日期、时间、类型、主体标识、客体标识 和结果等,并提供多种灵活方便的查询方法、统计报表,供管理员查询、分析、决策。
4.3.4.4. 入侵防范
入侵防御主要用于检测和阻止针对内部计算环境中的恶意攻击和探测,诸 如对网络蠕虫、间谍软件、木马软件、数据库攻击、高级威胁攻击、暴力破解、SQL注入、XSS、缓冲区溢出、欺骗劫持等多种深层攻击行为进行深入检测和 主动阻断,以及对网络资源滥用行为(如P2P上传/下载、网络游戏、视频/音频、网络炒股)、网络流量异常等行为进行及时检测和报警。具体设计要求如下:
1.应遵循最小安装的原则,仅安装需要的组件和应用程序。
2.应关闭不需要的系统服务、默认共享和高危端口。
3.应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终 端进行限制。
4.应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输 入的内容符合系统设定要求。
5.应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏 洞。
6.应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提 供报警。
防护措施:针对主机的入侵防范,将从多个角度进行处理:
1.对本项目的相关应用系统定期实施安全检查与加固服务,对服务器本地 安全策略配置进行检查,对服务器可能存在的木马后门及入侵痕迹检查,遵循 最小安装原则对服务器安装的组件和应用程序进行检查,对服务器开放的不必 要的服务、端口、共享等情况进行检查,对安全检查中发现的问题,在不影响 正常业务的情况下,实施安全加固,提升系统自身的抗攻击能力;
2.对本项目的相关应用系统定期实施漏洞检测服务,采用专业的漏洞扫描 工具,对平台中的服务器、网络设备和应用系统进行漏洞扫描,对扫描发现的 漏洞进行人工可利用性验证,并结合平台防护措施判定漏洞安全级别,对高中 危漏洞进行漏洞修复或其他措施杜绝漏洞利用途径;
3.对本项目的相关应用系统定期实施渗透测试服务,从恶意攻击者的角度 对平台从内部和外部两个途径进行渗透性测试,在对系统不造成任何破坏的前
提下,查找平台由于安全机制不足或代码开放缺陷而存在的入侵途径,并对渗 透测试服务发现的问题进行加固。
4.对本项目的相关应用系统中的所有设备与服务器,通过访问控制策略和 运维审计系统相结合的方式进行远程管理的终端地址限制,通过配置ACL访问控 制列表,限制终端对设备和服务器的直接访问途径,要求所有远程访问行为必 须通过运维审计系统进行,以确保运维过程中的所有操作的可控、可审计、可 追溯。
4.3.4.5. 恶意代码防范
恶意程序或者代码通常潜伏在计算机系统中伺机实施破坏或窃取信息,是 安全计算环境中的重大安全隐患。其主要危害包括攻击系统,造成系统瘫痪或 操作异常;窃取和泄露文件、配置或隐私信息;肆意占用资源,影响系统、应 用或系统平台的性能。具体设计要求如下:
应采用免受恶意代码攻击的技术防护措施或主动免疫可信验证机制及时识 别入侵和病毒行为,并将其有效阻断。
利旧云资源池的主机安全系统,实现对主机层面恶意代码的全面查杀;采用基 于行为的检测和防护技术,能够同时对已知病毒和未知病毒进行查杀,包括但 不限于:木马病毒、变形病毒、勒索病毒、加壳病毒、宏病毒、注册表病毒、内存或服务类病毒等。
4.3.4.6. 数据完整性
数据完整性主要是验证数据在传输及存储过程中是否被非法修改或者删除,代表着数据在准确性和可靠性上是否被信赖。
数据完整性安全需求与数据所处的位置、类型、数量和价值有关,涉及访 问控制、消息认证和数字签名等安全机制,具体安全措施包括防止对未授权数 据进行修改、检测对未授权数据的修改情况并计入日志、与源认证机制相结合 以及与数据所处网络协议层的相关要求相结合等。具体设计要求如下:1.应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括 但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频 数据和重要个人信息等。
2.应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括 但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频 数据和重要个人信息等。
利旧云资源池的云WAF设备和网页防篡改系统,对网页防篡改客户端进行实 时监控。当网页防篡改客户端与Web应用防火墙的网络中断时,网页文件会被自 动锁定,所有“写”的权限进行封锁,只有“读”的权限。当网络恢复中,所 有相关权限会自动下发,网站正常恢复更新。同时通过密码算法等完整性校验 机制,对存储的重要数据进行完整性校验。
4.3.4.7. 数据保密性
数据保密主要是防止信息被未经授权者访问和防止信息在传递过程中被截 获并解密,造成数据泄露。具体设计要求如下:
1.应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴 别数据、重要业务数据和重要个人信息等。
2.应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴 别数据、重要业务数据和重要个人信息等。
利旧云资源池的SSL
VPN和动态认证进行数据传输加密,确保数据在网络上的传输过程中不会被截取 及窃听。
数据保密性保护措施可以在应用系统开发过程中同步采取基于密码技术的 相关功能实现,但数据保护是个复杂的过程,由于数据的分散性和流动性,需 要以数据分类分级为基础,采取数据源认证、接入控制、数据加密、访问控制、数据脱敏、数据防泄漏等措施,建立面向应用、服务和数据的精细化授权机 制,确保数据资产全生命周期安全。本项目数据安全保障措施主要如下:1.加强对于数据的分级分类管理
对关键敏感数据须设置标记,对于重要的数据应对其本身设置相应的认证 机制。
2.跨网数据交换
以数据为中心的分区隔离和跨网数据交换。缩小网络暴露面,同时收缩网 络出口,数据中心依据数据分类分级进行合理分区分域,采用网络访问控制、全程流量审计、接入链路冗余等技术,确保网络边界接入安全。根据数据敏感 度、网络可信度,采取单向导入、安全数据交换等措施实现跨网安全数据交换。
3.加强对于数据的授权管理
对文件系统的访问权限进行一定的限制;对网络共享文件夹进行必要的认 证和授权。除非特别必要,可禁止在个人的计算机上设置网络文件夹共享。
4.数据和文档加密
保护数据和文档的另一个重要方法是进行数据和文档加密。数据加密后,即使别人获得了相应的数据和文档,也无法获得其中的内容。
网络设备、操作系统、数据库系统和应用程序的鉴别信息、敏感的系统管 理数据和敏感的用户数据应采用加密或其他有效措施实现传输保密性和存储保 密性。
当使用便携式和移动式设备时,应加密或者采用可移动磁盘存储敏感信息。
5.加强对数据和文档日志审计管理
使用审计策略对文件夹、数据和文档进行审计,审计结果记录在安全日志 中,通过安全日志就可查看哪些组或用户对文件夹、文件进行了什么级别的操 作,从而发现系统可能面临的非法访问,并通过采取相应的措施,将这种安全 隐患减到最低。
6.进行通信保密
用于特定业务通信的通信信道应符合相关的国家规定,密码算法和密钥的 使用应符合国家密码管理规定。
对于存在大量敏感信息的系统,还可针对信息系统和数据在使用过程中面 临的具体风险进行整体的分析,采用专业的数据防泄密系统(DLP)对数据进行 全生命周期防护。
4.3.4.8. 数据备份恢复
数据备份恢复作为网络安全的一个重要内容,未采取数据备份和灾难恢复 的手段与措施,将导致数据丢失并有可能造成无法弥补的损失。一旦发生数据 故障,组织就陷入困境,数据可能被损坏而无法识别,而允许恢复时间可能只 有短短几天或更少。如果系统无法顺利恢复,最终可能会导致无法想象的后果。因此组织的数字化程度越高,数据备份和恢复的措施就越重要。具体设计要 求如下:
1.应提供重要数据的本地数据备份与恢复功能。
2.应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场 地。
3.应提供重要数据处理系统的热冗余,保证系统的高可用性。
支持在云资源池出现故障时,能够手动进行灾备应急切换,保障灾难时业 务系统的快速恢复,提高处置能力。
4.3.4.9. 剩余信息保护
业务系统在部分删除数据时,数据所在存储的空间需完全清除,且存储空 间在重新分配后,无法被恢复数据。具体设计要求如下:
1.应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除。
2.应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。
操作系统和数据库系统的鉴别信息存储在系统文件中,通过加强操作系统 文件权限的控制,保护存储在文件中鉴别信息的安全;Windows操作系统通过安 全加固措施,启用组策略中“关机前清除虚拟内存页面”的功能,避免鉴别信 息和敏感数据遗留在内存中;Linux操作系统默认会清除swap中的存储内容;针对应用程序在内存中遗留的信息,为实现对剩余信息保护目标,要求身 份认证函数在使用完用户名和密码信息后,对曾经存储过这些信息的内存空间 进行清零操作。
4.3.4.10. 个人信息保护
业务系统在需要采集个人信息时,应当仅采集和保存必需的用户个人信息,与业务无关的个人信息应当禁止被业务系统或其组件采集。具体设计要求如 下:
(1)应仅采集和保存业务必需的用户个人信息;
(2)应禁止未授权访问和非法使用用户个人信息。
针对本项目个人信息保护的设计目标,在代码层面,对系统数据采集进行 严格的限制,仅采集业务需要的数据信息;对采集到的用户个人信息的访问和 使用实施权限管控,限制其访问和使用的范围。
4.3.5. 安全管理中心防护设计
依据《网络安全等级保护安全设计技术要求》中的第二级系统“通用安全 管理中心设计技术要求”,同时参照《网络安全等级保护基本要求》、《网络 安全等级保护安全管理中心技术要求》,对等级保护对象涉及的安全管理中心 进行设计。
4.3.5.1. 系统管理
系统管理主要负责系统的日常运行维护工作,保障网络和数据不受来自外 部和内部用户的入侵和破坏。具体设计要求如下:
1.应保证系统管理员通过管理工具或平台进行系统管理操作,并对这些操 作进行审计。
2.应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用 户身份、资源配置、加载和启动、运行的异常处理、数据和设备的备份与恢复 等。
首先在管理制度上定义专门的系统管理员,由专人负责,明确指定其工作 职责,由系统管理员对系统的资源和运行进行配置、控制和管理,包括用户身 份、系统资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备 份与恢复等;其次,在运维审计系统上为系统管理员建立单独的账号,系统管
理员的所有操作都需登录该账号进行配置,以便于对系统管理员的所有操作进 行审计。
4.3.5.2. 集中管控
根据建立统一的纵深防御体系的要求,应建立安全管理中心,对分布在网 络中的网络和安全设备或组件进行集中管控,确保系统安全可靠运行。具体设 计要求如下:
1.应划分出特定的管理区域,对分布在网络中的安全设备或安全组件进行 管控。
2.应能够建立一条安全的信息传输路径,对网络中的安全设备或安全组件 进行管理。
3.应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监 测。
4.应对分散在各个设备上的审计数据进行收集汇总和集中分析,并保证审 计记录的留存时间符合法律法规要求。
5.应对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理。6.应能对网络中发生的各类安全事件进行识别、报警和分析。
利旧云资源池的运维审计系统、态势感知系统、探针、资产检索平台等设 备对分布在网络中的安全设备或安全组件进行集中管控。
4.3.5.3. 安全管理
安全管理主要负责实现系统的统一身份管理、统一授权管理,并配置一致 的安全策略,对相关安全事项进行集中管理和分析,实现对安全事件的监测与 分析。具体设计要求如下:
1.应对安全管理员进行身份鉴别,只允许其通过特定的命令或操作界面进 行安全管理操作,并对这些操作进行审计。
2.应通过安全管理员对系统中的安全策略进行配置,包括安全参数的设置,主体、客体进行统一安全标记,对主体进行授权,配置可信验证策略等。
首先在管理制度上定义专门的安全管理员,由专人负责,明确指定其工作 职责,负责对系统中的安全策略进行配置,包括安全参数的设置,主体、客体 进行统一安全标记,对主体进行授权,配置可信验证策略等;在运维审计系统 上为安全管理员建立单独的账号,安全管理员的所有策略配置操作都需登录该 账号进行,以便于对安全管理员的所有操作进行审计。
4.4. 系统部署
本系统基于H5技术开发,充分利用HTML5的跨平台特性,确保数据看板能够 在钉钉等多平台上流畅运行。部署环境将遵循高可用性、高安全性、高扩展性 的原则,确保系统的稳定运行和数据的安全可靠。
4.4.1. 部署架构
前端部署:数据看板的前端代码将打包成静态资源,部署在高性能的Web服 务器上。通过配置适当的缓存策略和负载均衡,确保前端页面的快速加载和稳 定访问。
后端部署:后端服务将部署在具备高计算能力和存储空间的服务器上,负 责处理数据请求、业务逻辑以及与其他系统的数据交互。后端服务将采用微服 务架构,实现模块化的部署和管理,提高系统的可扩展性和可维护性。
数据库部署:如后续涉及数据二次存储的情况,数据库将部署在专用的数 据库服务器上,采用主从复制或分布式数据库方案,确保数据的高可用性和高 并发处理能力。同时,将定期进行数据备份和恢复演练,以应对潜在的数据安 全风险。
4.4.2. 钉钉平台集成
数据看板支持钉钉等多平台展示,在钉钉平台上,将作为平台的一个应用 进行集成,通过钉钉开放平台提供的API接口,实现用户认证、权限管理等功能 的对接。同时,利用钉钉平台的组织架构和部门信息,实现数据看板与企业实 际运作的紧密结合。
4.4.3. 安全性保障
在部署过程中,将严格遵守网络安全和数据保护的相关法规和标准。通过 采用HTTPS协议、数据加密、访问控制等手段,确保数据传输和存储的安全性。同时,建立完善的安全审计和日志记录机制,及时发现和处理潜在的安全风险。
4.4.4. 维护与升级
系统部署后,将建立定期的维护和升级机制。同时,根据业务需求和技术 发展,对系统进行定期的升级和优化,保持系统的先进性和竞争力。
4.5. 相关系统对接
集团数据看板涉及持续性更新,目前需对接系统为财务管控系统、银企联 平台、工程项目管理系统等,后续扩展其他内容,再进行相关系统对接。
第五章系统功能及主要技术经济指标
5.1. 系统功能
项目系统采用基于HTML5的方式进行研发,应用支持钉钉等多平台进行展示,主要功能模块包含“人”“财”“工程”“审计”方面的数据看板,后台管 理系统,且需制定数据连通标准工作,项目需考虑其延展性。
5.1.1. 集团数据看板
5.1.1.1.“人”数据看板
“人”数据看板通过手工录入或对接人资系统已有数据的方式,展示各单 位人员分布情况、历年人员流动分析、最高学历分布、职称/技术分布、工作经 验分布、性别结构分布、年龄结构分布、岗位层级分布、岗位类型分布、关键 人工效能情况。通过图表形式,直观地呈现人员分布状况,帮助管理者了解各 部门和岗位的人员配置情况及近三年关键人工效能指标情况。
5.1.1.2.“财”数据看板
“财”数据看板通过对接银企已有数据,展示账户余额、收支明细情况。通过图表形式,展示用户对应权限集团下的财务账户余额信息,以及通过详细 记录每一笔收入和支出明细,用户可以清晰地了解资金流向。
5.1.1.3.“工程”数据看板
“工程”数据看板通过对接福州城投集团工程项目管理系统。展示项目状 态、项目总数、质量问题总数、安全问题总数、质量问题前十、安全问题前十、奖项情况。通过图表形式,直观展示各项目的进度、安全、质量情况,帮助 管理者全面了解项目的运行状态和潜在风险。
5.1.1.4.“审计”数据看板
“审计”数据看板通过对接福州城投集团工程项目管理系统。展示政府审 计项目、审计整改中项目、内审项目、内审整改中项目、已归档项目、超期未 整改项目、审计问题类型统计情况、审计项目类型统计情况。通过图表形式,直观展示审计过程中进展、发现的问题以及整改情况,帮助审计团队追踪问题 的整改进度,确保问题得到及时解决,帮助管理人员重点关注超期项目,把控 项目审计问题情况。
5.1.2. 后台管理系统
后台系统支持钉钉平台的用户体系,为不同用户角色和权限级别提供自动 授权功能,根据不同用户根节点进行权限分配,确保数据的安全性与隐私性,同时实现高效的数据管理和使用,跟钉钉用户体系实时的对接,也保障用户、机构数据的实时更新,且涉及数据存储的内容
也加入了缓存机制,做到数据一次查看,后续使用更流畅。
5.1.3. 制定数据连通标准工作
为推进福州城投集团数字化转型,实现数据的标准化管理,统一数据来源 和指标口径,保障数据的完整性、一致性、规范性,为后续的数据对接提供标 准依据。根据统筹建设、系统连通、数据留存、自主可控的原则,开展数据连 通标准制定工作。
5.2. 主要技术指标
1)常规接口响应时间<300毫秒
2)支持主流缓存组件、消息队列等中间件
3)支持PostgreSQL等主流数据库
4)多子应用支持,各子应用间共享或独享组织机构、用户,独享菜单、角 色等业务化数据
5)权限控制采用 RBAC,提供功能权限、数据权限、字段权限
6)支持用户名、手机号等多种登录方式
7)多日志类型记录
8)具备站点消息通知功能
9)支持基于restful风格的二次开发接口
10)采用Jwt token安全验证
11)提供各种系统监控,实时跟踪系统运行情况(监控
Redis、Tomcat、jvm、服务器信息、请求追踪、SQL监控)
12)提供JDBC直接访问数据库、XML、WebService、Rest、Jco及扩展机制。
13)数据内容遵循协同标准,抽取数据交换通用框架,构建通用配置以及 可扩展机制。
14)监测每一次任务被谁执行,执行时间,执行成功与否等情况,并对失 败的任务提供重发。
15)支持groovy脚本,java代码热部署,自定义配置等。
5.3. 系统部署资源指标
利用集团现有信息化基础平台资源,福州城投集团数据看板项目,最低配 置需求如下:
项目规格数量
Web服务器4核16G,系统盘40G,1T数据盘1台
数据库服务器4核16G,系统盘40G,1T数据盘1台
公网IP30M带宽1个

第六章建设工期及时间安排
序号里程碑节点完成时间
1需求确定及项目建议书编制2024年5月
2完成内部立项2024年6月
3完成城投立项评审会2024年6月
4完成采购及合同签订2024年7月
5完成项目建设2024年10月
6完成项目初验2024年11月
7完成上线试运行2025年1月
8完成项目终验2025年2月
9运维2026年2月

第七章效益分析
(一)提升决策效率
实时决策支持,通过实时数据看板,决策者能够即时获取最新业务数据,减少信息延迟,使得决策更加迅速和准确;提高数据处理效率,智能数据筛选 与整理技术减少了人工干预,缩短了数据处理周期,提升了决策制定的时效性;精准决策指导,定制化数据报告使得决策者能够聚焦于关键业务指标和趋势,从而做出更符合企业实际情况的决策,减少决策失误的风险。
(二)优化业务数据可视化
增强信息理解度,采用可视化图表,使得数据更加直观易懂,提高了信息 接收者的理解度和接受度;提升数据探索能力,增加的交互功能使得用户可以 更加深入地探索数据,发现潜在的业务机会和价值,为企业带来新的增长点;提高数据访问便利性:支持移动端访问,使得数据看板的使用不受地点限制,提高了数据的可访问性和使用频率。
(三)统一数据标准,统一部门沟通口径
促进部门间协作,统一的数据标准和格式以及共享数据看板的建立,消除 了部门间的信息壁垒,促进了部门间的协作和沟通;提升信息流通效率,数据 看板作为信息交流平台,加快了信息的流通速度,使得企业内部的决策和行动 更加协调一致。
(四)扩充数据资产
发现潜在商机,通过数据分析和挖掘,企业能够发现隐藏在数据中的规律 和商机,为市场开拓和产品创新提供有力支持;优化业务流程,根据数据看板 中展示的业务指标和趋势,企业可以针对性地优化业务流程,提升业务执行效 率和客户满意度,为后续扩充数据资产打下基础。
附件二:
数据看板项目报价函
福州城市建设投资集团有限公司:
我司已收到贵司数据看板项目标前询价函,经研究并 满足贵司提出的技术要求后,我司提交的报价如下:
序 列项目分类主模块子模块1子模块2数量 ( 人 月)单价 (元)费用 (元)
1福州城投集团数据 看板“财”数据看板数 据 总 览账户余额
收支明细
账户余额
收支明细
“人”数据看板数 据 总 览人员分布
历年人员流动 分析
最高学历分布
职称/技术分布
工作经验分布
性别结构分布
年龄结构分布
岗位层级分布
岗位类型分布
人员分布
历年人员流动分析
最高学历分布
职称/技术分布
工作经验分布
性别结构分布
年龄结构分布
岗位层级分布
岗位类型分布
关键人工效能情况
“工程”数据看 板数 据 总 览项目状态
项目总数
质量问题总数
安全问题总数
奖项情况
项目状态
项目总数
质量问题总数
安全问题总数
质量问题前十
安全问题前十
奖项情况
“审计”数据看 板数 据 总 览政府审计项目
政审整改中
内审项目

内审整改中
已归档项目
超期未整改
审计问题类型 统计
审计项目类型 统计
政府审计项目
政审整改中
内审项目
内审整改中
已归档项目
超期未整改
审计问题类型统计
审计项目类型统计
2后台管理系统组织机构管理
用户管理
权限管理
3数据接口的标准设计及发布
总人月小计
4等保测评
5合计

以上报价仅作为我司出售同类产品的参考报价,不作 为要约或要约邀请,也不视为承诺。
报价公司:(加盖公章) 日 期:2024年 月 日
最新招投标信息
招投标攻略
热门标签
剑鱼标讯APP下载
APP下载地址二维码
扫码下载剑鱼标讯APP