2023年12月15日发(作者:)

1. 项目概述

1.1. 建设背景

系统于2017年9月1日正式上线启用,对全省最低生活保障、特困人员供养、受灾人员救助、医疗救助、教育救助、住房救助、就业救助和临时救助等专项社会救助时所涉及的申请社会救助对象家庭经济状况核对工作和已获得社会救助家庭的经济状况需要复核复审时的核对工作起到了积极作用。经过一年半的使用发现系统需要进行安全建设相关优化。

为完善系统安全建设工作,在已建设完成的系统进行安全建设,建立规范制度和较完善的配套系统,保障救助的公平、有效实施,为紧贴“保发展、保民生、保稳定”的工作大局,从应用安全、数据安全、服务器存储安全等方面建立特殊基础设施服务,进行域内安全防御控制,以提高业务系统安全性,保障社会救助的公平、有效、安全的实施,维护社会稳定打下坚实的网络应用安全基础。

1.2. 总体目标

以“数字政府”改革的整体思维,建设一个业务联动、信息共享、高效运行的信息系统,充分应用和对接省政务服务数据管理局的各类公共支撑平台开展业务。根据民政部《居民家庭经济状况核对敏感数据安全监管规范》、《居民家庭经济状况核对信息安全管理规范》相关要求及其他安全相关整改需求,需完成XX民政厅底线民生信息化核1

对管理系统相关特殊基础设施服务,以解决系统系统涉敏数据外泄防护、数据脱敏处理、主动发现、主动预防及数据交换安全相关问题。

1.3. 信息化现状

2017年9月XX启动了系统建设并于年底完成系统建设,通过系统建立规范的居民家庭经济状况核对制度和较完善的配套系统,促进资源整合和信息共享,提高施政效率,保障社会救助、社会福利制度的公平、有效实施,为紧贴“保发展、保民生、保稳定”的工作大局。

系统面向各级社会救助机构的管理及操作人员,以业务数据采集或录入为基础,以社会救助业务的流程为线索,覆盖社会救助业务工作全过程,包含从家庭经济状况核对、申请审核审批到救助资金发放的全过程。系统的架构图如下所示:

系统主要功能如下:

2

序号

1

系统模块

系统功能

核对登记管理

功能描述

救助申请家庭提供家庭成员户口薄、身份证、填写授权承诺书及相关资料表格,办理人员通过高拍仪、二代身份证读卡器采集相关信息进行核对登记受理。

用于对初次核对结果有异议的救助申请家庭进行家庭经济状况复核。

用于管理及查询已受理核对登记的救助申请家庭的核对状态及相关查询。

用于对申请救助家庭的家庭经济状况核对结果进行管理及相关操作。

用户对通过申请最低生活保障救助核对初审的家庭进行基础信息补充录入;

用户对初次申请低保业务的申请救助家庭进行入户调查结果进行反馈;

用户对初次申请低保业务的申请救助家庭发起一榜公示及反馈公示结果

用户对一榜公示结果有异议救助申请家庭进行民主评议调查;

用户对初次申请低保业务的救助申请家庭信息报送至县区审批前进行最后审核;

用户对初次申请低保业务的救助申请家庭信息进行县区初审操作;

用户对通过县区初审的救助申请家庭信息进行县区终审操作;

用户对初次申请低保业务的申请救助家庭发起二榜公示及反馈公示结果;

用户对二榜公示结果有异议救助申请家庭进行举证调查核实;

2

3

4

5

6

7

8

9

10

11

12

13

14

15

核对业务管理

申请复核管理

核对状态查询

核对结果管理

基础信息采集管理

入户调查管理

一榜公示管理

民主评议管理

低保业务管理

报至县区前审核管理

县区初审管理

县区终审管理

二榜公示管理

举证调查核实管理

统计报表管理

核对业务统计管理

用户对核对业务进行统计分析。

低保业务统计管理

用户对低保业务情况进行统计分析。

3

2. 服务内容

2.1. 特殊基础设施服务

2.1.1. Ca UKey

基于用户名口令的认证方式是一种弱认证方式,由于其具有容易被猜测、字典攻击、非法拦截、责任认定无法到人等系列弱点,已经无法满足信息系统的安全需要,因此,我单位建设一套CA认证系统,来完成数字证书的申请、审核、发放等生命周期管理,为最终用户提供唯一、安全、可信的网络身份标识。

2.1.1.1. 产品概述

电子密钥(智能密码钥匙)是指用于存放数字证书的载体,随着互联网的发展,使用者进行网上交易和通信越来越频繁,其个人信息安全日益受到了网上黑客、网络监控设备、病毒及其它形式的威胁,这些威胁带来的各种损失已经成为使用成本的重要组成部分。基础Key和PKI体系的完美结合,很好地保障了使用者的财产和信息安全。

本方案采用具有国密局颁发的《商用密码产品型号证书》的电子密钥作为数字证书载体,该载体与本项目原先使用的电子密钥保持一致,可无缝对接原CA的相关配套中间件软件等产品,详细见商务投标文件。

USB Key这是大多数国内行业引入电子认证时都采用的客户端解决方案,使用USB Key存放代表用户唯一身份数字证书和用户私4

钥。在这个基于PKI体系的整体解决方案中,用户的私钥是在高安全度的USB Key内产生,并且终身不可导出到USB Key外部。

2.1.1.2. 产品规格

项目 技术(性能)指标

1. USBKey 容量≥64K 字节

2. USB Key 自身的安全要求:具备完善的PIN

校验保护功能

3. 能无缝挂接Microsoft Internet Explorer、Mozilla 等主流浏览器,并完全支持HTTPS

协议的应用

4. 支持国密局要求的规范算法

技术

5. 公钥私钥对生成时间<=30秒

6. 数字签名和验证时间<1秒/次

7. RSA加密速度>50kbps,RSA解密速度>30kbps

8. 存储要求a)公私钥对>=4个,b)必须在提供保护口令前提下才能访问私钥

9. 支持硬件真随机数发生器

10. USB Key支持PC/SC驱动,支持智能卡登录

11. 数据存储时间不小于10年,可擦写50万次以5

上;平均故障间隔时间(MTBF)≥4000小时;工作温度:0℃ - 40℃,工作湿度:25%-80%,贮存温度:-10℃ - 55℃,贮存湿度:≦95%(40℃)。

证书管理功能,包括查看证书、导出证书、加载证书、卸载证书、更新证书、安装证书介质管理功能:包括查看介质、修改密码;第三方测试报告证明见投标文件商务部分。

电子凭证功能:对选定文件,用选定证书创建电子凭证,确保某个文件在某个时间后未被篡安全客户改;包括创建凭证、验证凭证。文件加密功能:端 选定文件或文件夹,并选定一个或多个证书对其进行加密,加密后生成一个以密文形式存在的文件,并可设定压缩加密或非压缩加密。包括文件加密、文件解密、安全删除。

保密柜:使用指定的证书创建保密柜,导入已有的保密柜或打开已存在的保密柜,并提供对保密柜的管理操作。

2.1.1.3. 产品功能

 符合国密《GMT0027智能密码钥匙技术规范》等系列技术规范

6

 32位高性能智能卡核心,可存放多张证书

 支持RSA、SM2、AES、SM4、SHA-1、SHA2和SHA3系列等国密规范算法

 硬件随机数生成器

 具备完善的PIN校验保护功能

 全面支持PKI/CA应用,提供CSP,CNG应用接口

 硬件实现数字签名

 支持国家相关标准的证书格式,与典型的PKI/CA应用无缝结合

 能无缝挂接IE主流浏览器,并完全支持HTTPS协议的应用

 支持USB2.0、3.0接口

 支持多种操作系统:Windows XP/Windows7/Win8/win10等操作系统

 高速USB接口,具备完善的PIN校验保护功能

 支持RSA算法及国产SM2椭圆曲线密码算法;

2.1.1.4. 配套安全客户端软件功能

客户端提供了一个简单实用高效的用户界面,用户通过客户端可以轻松地管理其数字证书和存储介质, 通过文件加密、保密柜、电子凭证等功能插件,让用户的邮件、文件等资料的安全性大大得到提高,使客户端软件更加完善。

7

2.1.2. 网络数据泄露监控工具

2.1.2.1.

产品技术架构

世平信息结合多年网络安全产品的技术积累,按以下方案架构实现本项目数据泄露防护需求。

世平公司核心技术引擎iDEATM,为本项目防护需求提供核心技术支撑,在方案选型的产品中将充分运用各类先进技术,实现企业待保护的关键信息精确的内容识别,包括应用系统存储、网络传输、终端使用各类隐私信息、商业秘密信息、工作秘密信息的文件类型、内容特征等的特征学习,检测应用及防护实现。

世平信息产品中预置与行业规范相对标的各类数据识别规则为iDEATM引擎经过多年积累与验证的内容识别模型库,可通过世平产品线集中管理平台统一运用于各个产品组件,并结合安全合规目标实现对行业关键信息存储、传输及使用环节的检测与防护策略。

8

2.1.2.2.

信息泄露防护理念

信息泄露已经成为了教育行业管理安全问题的一个大项,越来越多的应用系统,比如学籍学历信息、考生成绩、教职工信息、学生信息,都存储了教育管理、教学支持领域的海量数据,管理人员在为部署信息安全保护解决放案深思熟虑。然而在决定部署该解决方案以及需要达到的预期目标之前,我们必须首先要了解哪些数据属于需要保护的敏感数据。

2.1.2.2.1. 建立全面的数据安全管理能力

信息安全保护还是应该以信息化数据生命周期为主线,聚焦信息化数据安全保护相关的四大能力:组织建设、人员能力、制度流程、技术工具,针对教育行业的信息安全管理能力进行评估,能够很好地帮助教育行业评估信息化数据安全管理能力,找到差距,有的放矢地提升安全管理能力。

教育行业数据安全保护开展,首要的任务还是从自身实际情况出发,对自身的数据安全进行定级、分类/分阶段进行定向安全防护,如图1所示,即数据安全管理能力成熟度模型,主要由5个等级组成,分别是弱化安全(等级 1:无序、被动的安全管理)、计划安全(等 级

2:主动、未实施的安全管理)、规范安全(等级 3:正式的、规范的安全管理)、量化安全(等级 4:指标可控的安全管理)、动态安全(等级 5:持续优化改进的安全管理) 。

9

图1 数据安全管理能力成熟度模型

数据安全管理能力成熟度模型说明:

基于电子数据在组织机构内的数据生命周期,明确定义各阶段特定的数据安全管理域,各阶段特定的数据安全管理域,包括数据采集、数据存储、数据传输、数据使用、数据交换和数据销毁这六个阶段的安全管理域之中。数据生命周期通行的安全管理域,是与各个生命周期都相关的,通行的数据安全管理域,比如策略与规程、合规性管理等方面;

可以根据此模型对自身的数据安全管理能力及数据安全保障能力进行分析评估,基于各成熟度等级下的数据安全管理能力通行要求所定义的分级评估方法,对各阶段特定的数据安全保障能力的管理成熟度等级进行评估。(注:本模型评定等级的方式采用采用“木桶效应”的等级评定方法)

数据生命周期六个阶段说明:

10

数据采集:指新的数据产生或现有数据内容发生显著改变或更新的阶段。对于企业而言,

数据的采集既包含在企业内部系统中生成的数据也包含组织机构从外部采集的数据;

数据存储:指非动态数据以任何数字格式进行物理存储的阶段;

数据使用:指企业在内部针对数据进行的一系列活动的组合;

数据传输:指数据从一个实体通过网络流动到另一个实体的过程;

数据交换:指数据经由组织机构内部 与外部组织机构及个人交互过程中提供数据的阶段;

数据销毁:指通过对数据及数据的存储介质通过相应的操作手段,使数据彻底丢失且无法通过任何手段恢复的过程。

数据安全管理域体系说明:

如图2所示,安全管理域体系覆盖数据生命周期的六个阶段,包含各生命周期阶段通行的安全管理域和各生命周期阶段下的安全管理域。

组织与人员

图2 数据安全管理域体系

11

2.1.2.3. 产品功能

2.1.2.3.1. 敏感数据扫描、识别与发现

SimpDLP数据泄漏防护系统,含有多种对敏感数据定位的策略手段,包括结构化数据和非结构化数据的定位,可以全方位的对敏感信息进行定位,如设计图纸、源代码、技术文档、运营数据文件等,分析、定位到敏感信息的存在,以此来进行有效的防护控制。世平信息SimpDLP扫描、识别技术特点如下:

 支持关键字检测策略

SimpDLP支持多种模式的关键字检测:支持忽略大小写检测;支持多文种关键字检测;支持多关键字检测。

SimpDLP支持支持临近关键字匹配,通过定义某一跨度范围内的关键字对等, 达到减少误报。

 支持正则表达式检测

敏感数据往往具有一些特征,表现为一些特定字符及这些特定字符的组合,这可以用正则表达式来标识与识别。如手机号、身份证号等。

SimpDLP支持基于正则表达式的检测,实现对“规则字符串”过滤与检查。 同时支持 PCRE 等常见语法规则的正则表达式。

 支持模式脚本检测

SimpDLP支持数据标识符检测。像身份证号码、手机号、银行卡号、驾照号等数据标示符都是敏感数据重要特征,这些数据标识符具有特定用处、特定格式、特定校验方式。

12

SimpDLP支持多种类型的数据标识符模板,包括如下类型中国大陆身份证号码、 香港身份证号码、台湾身份证号码、韩国居民登记号码、银行卡号、中国驾照、十进制 IP 地址、十六进制 IP地址等。同时世平敏感信息管理系统(SIMP)提供了相应的接口,用户可以基于实际情况自行编辑自己需要的数据标识符校验器,如保险单号、海关关单号等。

 支持非结构化数据指纹检测

SimpDLP支持非结构化数据(所有格式的办公文档、文本、图片、XML、HTML、 各类报表、图像和音频/视频)数据指纹生成,形成敏感数据指纹特征库。在检测过程中,系统将待检测的数据指纹特征与受保护的文档指纹特征进行比对,给出相似度的判断,如果相似度超过某个阈值,则认为待检测的非结构化数据中含有敏感的数据。

 结构化数据指纹检测

SimpDLP支持结构化数据指纹精确检测,首先对要保护的数据库表关键单元格 形成结构化指纹库;检测过程中,将待检测的内容指纹特征与受保护的结构化指纹特征进行比对,如发现含有数据库表的特征内容,则认为待检测的文档含有敏感的数据。

2.1.2.3.2. 数据传输监控与审计

传输数据监控是指敏感数据网络传输的分布状态及变化趋势。

传输数据监控的主要任务为“事件感知”方面。“事件感知”能够确定安全事件发生的地点以及安全事件的数量。传输数据监控能够在整体上动态反应数据安全状况,并对数据安全的发展趋势进行预测13

和预警,为数据安全提供保障。

2.1.2.3.3. 终端数据泄漏防护

 发现并检测终端计算机存储的敏感数据;

 监控敏感数据的状态及其流向态势;

 基于内容识别的检测技术,识别的精确度高。系统采用的检测技术如下:

 关键字:中文简体、中文繁体、英文、数字;

 关键字组:关键字及其权重的集合;

 匹配模式:正则表达式、逻辑关系匹配脚本;

 文档特征:文档类型、文档体积(文档大小、文档大小范围)、文档名称(自定义);

 数据识别:系统内置的模式脚本数据资源,例如银行帐号、电话号码、身份证号、email等。

 系统提供安全管理员对策略增加、修改、删除等应用功能。

 基于角色的事件及报表审计:根据不同角色权限,实现“发现扫描事件”、“违规检测事件”查询、统计与报表显示。

14

2.1.2.3.4. 终端敏感文件外发审批机制

 个性化流程支撑

企业可根据现有工作流程制定符合企业管理需要的各类数据外发审批流程,并支持审批会签(多人同时通过,一票否决制)、多级审批(自定义审批流程)、审批托管(审批员处于不在线时,自动通过申请请求)等审批方式可供企业选择。

 日志审计追溯

所有流程执行及审核均可进行日志审计和追溯。

2.1.2.3.5. 安全事件审计

SimpDLP-NM系统具有优秀的事件审计功能,并配有详细的事件信息,供管理员参考分析,以及事后的追溯。对所有事件除列表模式进行展示外,还配备了各种展板、趋势图及报表,供更直观的分析和总结危险的状况。

详细记录包括时间、文件名称、匹配内容采样、匹配次数、用户15

名、IP地址、触发策略等,以供管理分析,以及事后追溯。

2.1.2.4. 技术特点

2.1.2.4.1. 基于三权的审计分析

SimpDLP系统部署运行后,针对不同功能的应用、策略的实施,系统将会产生各类事件记录,待保护网络敏感数据量越大,网络监测策略越复杂,所产生的事件类型也就越复杂。SimpDLP系统提供了强大的、基于多维度违规事件审计与分析功能。系统根据不同时期、不同角色、不同的关注角度的需求,来实现事件分析与展现。

SimpDLP严格遵循系统的三权分立原则,根据系统管理员、安全管理员及安全审计员的角色权限,在系统的管理、维护有严格的区分,同时因其权限不同,可审计与分析的事件也有严格区分,以下是各类角色所具备的审计权限:

系统管理员:系统运行状态、系统告警信息审计;系统运行状态即系统运行过程中产生的运行状态日志的趋势性审计、分析与跟踪;系统告警信息即因系统资源使用达到设定的阈值、系统出现预知或不可预知的异常所产生的各类告警信息审计。

安全管理员:以策略为中心的网络监控事件审计、业务告警审计;根据角色的权责,安全管理员主要为制定合理的网络监控策略,并持续审计实际需求与系统检测结果差距,持续完善网络监控策略。以下为网络监控事件审计仪表盘示例:

安全审计员:以事件为中心的安全事件审计、系统告警审计;安16

全审计员主要权责是对待保护网络敏感数据在其检测与防护整个环节中的全面审计;对系统维护事件的全面审计,确保系统管理员、安全管理员按要求正常履行其职责;对系统告警事件审计,全面了解与掌控系统运行状态。

2.1.2.4.2. 安全高效的系统平台

作为安全产品,自身的安全性和运行效率极为重要。为了确保SimpDLP系统的安全性和高效性,世平公司从操作系统平台和硬件系统平台两方面着手进行安全设计。选用了安全的操作系统(iDeaOS)和专用的硬件设备。

首先对平台操作系统进行加固。将其中不必要的服务和组件等进行了裁剪,确保了SimpDLP所使用的操作系统平台只拥有必要的最小功能权限。同时对操作系统内核进行了加固,对系统漏洞进行“填埋”操作。系统文件进行了整盘加密,所有数据均实现密文存储和透明访问,避免通过外挂磁盘等方式窃取系统数据,极大地提高了系统本身的安全性。特别采用了一体化的硬件平台。根据SimpDLP系统的实际需求,对硬件平台重新进行了优化设计,使其可以完全适应SimpDLP系统的运行。

安全操作系统、专用硬件平台的采用,避免了通用操作系统和服务器所带来的一系列安全性和性能性的隐患。

17

2.1.2.4.3. 数据类型支持广

支持文档类型有OFFICE办公文档(doc/x,xls/x,ppt/x…)、PDF、纯文件、标记文本、源代码、图片内容等。

2.1.2.4.4. OCR技术

系统采用独有的基于保密行业的OCR识别技术,实现对图片格式文件的涉密信息检查。

2.1.2.4.5. 性能:多核多线程

系统采用多核多线程的技术架构,实现多任务的并行处理,以充分利用设备的处理性能,大大的提高数据检查的效率。

2.1.2.4.6. 全面的终端数据泄露途径防护

SimpDLP-EP支持基于内容的数据识别,可以对终端上存储的历史文档进行梳理,并可视化展现敏感数据的分布;支持基于内容的数据识别,支持针对标准网络协议的支持,切断网络层信息泄漏途径,支持对终端外设(U盘拷贝、光盘刻录、打印等)、截屏等管控,切断物理外泄的途径。

2.1.2.5. 产品部署

世平信息SimpDLP-NM,可提供旁路方式部署,不改动用户的网络结构。

18

为分析掌握网络中敏感数据正常授权使用的流转模式,或为发现网络中异常违规数据流,通常采用网络数据监控的解决方案。

监控方案中,SimpDLP-NM采用旁路部署方式。由交换机、防火墙等设备把数据流量镜像或分流到SimpDLP-NM上进行审查。该方式目的在于监控与审计,不对数据进行阻断。这种组网方式对于原有网络的变动最小,网络切换简单。

2.1.2.6. 产品价值

通过数据安全系统的建设,对网络中特定流转数据的全生命周期做数据做监控。通过细粒度、多维度的数据分析,做到数据异常使用的准确定位,进而给异常事件争取更多的处理时间,保证事件的处理效果,并做好事后的取证审计工作,最终到达数据安全事件的有效管理。

19

2.1.3. 敏感数据脱敏系统

2.1.3.1. 产品功能

数据智能发现,自动扫描并定位银行生产数据中的敏感数据,建立隐私数据模型,自动识别表与表之间的关联关系,世平利用自身独一无二的深度内容识别技术,在敏感数据智能发现上具有独一无二的竞争优势;

数据梳理识别,根据隐私数据模型进行敏感数据匹配,定位哪些表哪些字段为隐私数据,属于哪种隐私数据,同时对于出错的数据进行进一步梳理,剔除错误的数据,保证隐私数据模型的准确性;

数据自动抽取,根据自身记录的生产系统的元数据定义,从生产系统数据库当中抽取数据,抽取的数据源支持主流的数据库系统及文件,包括:Oracle、SQL Server、MySQL、DB2、CSV等等。为安全起见,隐私数据在完成漂白之前,非数据管理员看到的都是空表;

数据高效脱敏,数据漂白会自动根据元数据中隐私数据的定义,内置丰富的隐私数据模型规则,同时也可以自定义修改脱敏规则,对相应的数据进行脱敏变形,当然用户也能够修改对应的规则或者算法。生成的伪数据具备以下特征:

高度仿真;

保持数据关联性;

保持数据的唯一性;

隐私算法灵活,保证数据的完整性。

20

数据分发,面向不同的元数据,可以提供丰富多样的数据分发方式,支持库到库、文件到库、库到文件、文件到文件方式,同时支持对目标源的自动校验,最大限度保障用户数据的安全。

支持异构平台;

支持元数据的装载;

支持全量装载;

使用操作简单而且高速的批量写入。

权限管理,世平数据脱敏管理系统拥有完善的权限管控机制,其中包括了各功能模块的使用和数据的访问权限。系统默认通过角色对用户的权限迚行控制,建立了三权分立制度,缺省角色包括了安全员、管理员、操作员等。以此即可完成对各种用户角色的使用和访问控制。例如管理员可以进行各种系统配置和监控,但是无法访问设备中的数据。

灵活的规则管理,世平数据脱敏管理系统拥有完善的规则管理系统,可以实现针对发现规则的管理以及针对脱敏规则的管理,预置常见的如身份证号、信用卡号、住址、姓名、日期等。同时提供提供自定义规则接口,用户可根据实际需要量身定制符合自己要求的数据脱敏规则与方案。用户可以简便地选取适合自己行业特点的预置策略,执行常见任务,快捷部署并实施脱敏,确保特定类型的敏感数据得到了恰当的保护。

21

2.1.3.2. 产品特点

治:依法合规,提供专业的多源异构数据管理,实现敏感信息的审计追溯,满足监管要求;

智:基于深度内容识别技术的敏感信息智能发现,利用内置高效的敏感悉尼型发现模型以及灵活的自定义发现模型接口,定制适合用户实际场景的模型;

简:一站式数据脱敏任务制定,脱敏任务一次配置,重复使用无影响,脱敏流程符合实际用户使用习惯,同时简化操作流程,脱敏规则双向保证,能够按需定制的同时,保证脱敏后数据的有效性、多样性、真实性、高效性以及稳定性;

富:拥有丰富的数据脱敏方式,多重组合形成对敏感生产数据的天然保护屏障,支持删除、常数替换、随机查表替换、固定参数查表替换、码值随机偏移、码值固定参数偏移、随机算数置换、固定参数算数置换、字符串部分屏蔽、随机生成定长字符串、随机生成不定长字符串、时间老化、非唯一数据按业务规则随机生成、唯一数据映射变换、洗牌混淆;

视:脱敏过程全程跟踪,脱敏结果快速比对,简化二次审核过程,同时脱敏结果报表可视化展现;

准:灵活&自动化数据分发,支持库到库、库到文件、文件到库、文件到文件等多种精准输出方式;

安:高等级安全标准设计系统,内置三权分立模块,脱敏结果不落地,同时提供“数据清理”功能,确保无任何剩余信息残留。

22

2.1.3.3. 产品价值

实现了个人名称、地址、联系电话、身份证号码、卡号、企业名称、机构代码等个人信息数据与组织机构信息的脱敏处理。例如用相似的字符替代一些字段,用屏蔽字符替代字符,用虚拟的姓氏替代真正的姓氏,以及在数据库数列中对数据进行重组等等,使显示出来的数据是“逼真”的;

脱敏后的各种表格中数据关联关系依然保持一致,只需在一个表中应用替换算法,其它表格中客户相关信息同时进行自动更改;

形成企业内部完善统一的脱敏机制与管理流程;

同时还具有高效、易用、可扩展的特点,为后期的推广打下坚实的基础。

2.1.4. 敏感数据风险检查系统

2.1.4.1. 产品简介

敏感数据风险检查系统(以下简称安全评估系统)紧密围绕网络安全法、等级保护等相关政策与法规来设计,落地于当前网络安全中重点关注的个人信息及重要数据,开展针对性的安全评估工作。具备针对静态存储、动态传输以及多种不同形式的个人信息及重要数据的全生命周期安全评估与检查,一款携带方面、检查高效的轻量化的安全评估系统,适应于测评机构、公安、 金融、企业、交通、医疗、水利、电子政务、电信运营商等不同类型用户网络中个人信息及重要数23

据的安全评估工作。

2.1.4.2. 功能介绍

2.1.4.2.1. 多源数据安全评估

平台支持各类数据源数据采集包括:

关系型数据库,如:Oracle、DB2、SQL Server、MySQL、达梦、人大金仓等;

非关系型数据库,如 MongoDB、Redis、HBase 等;

文档服务器,如:windows 共享、samba 服务器;

应用类服务器,如 Lotus Dominoes、SharePoint、Exchange Server、OA 系统;

云存储服务,如阿里、华为等云服务商的云关系数据库 RDS、结构化数据服务 OTS、键值存储服务 OCS、对象存储 OSS 以及归档存储等;

支持终端 WindowsXP32/64、Windows Vista、Win7、Win8、Win10

等操作系统;

支持各类协议数据采集,包括:http/https、smtp、imap、ftp、自定义 tcp 协议。

2.1.4.2.2.

支持结构化数据与非结构化数据内容的深度解析

支持非结构化文档识别和解析;

24

内置图像数据 OCR 识别引擎,高效图像文本数据;

编码检测及转换,实现结构化数据和非结构化数据归一化处理;

2.1.4.2.3. 个人信息及重要数据检测评估

支持对帐号、明文传输与存储、传输数据包中隐私信息等的安全检测与评估 ;

支持对姓名、出生日期、身份证件号码、个人生物识别信息、住址、电话号码等个人信息的安全评估 ;

内置超过 60 项隐私信息分类器,开展有针对性的个人信息及重要数据评估检测;

2.1.4.3. 1.3.3产品特色

2.1.4.3.1. 高效的系统可用性平衡

系统支持不同数据源采集速率设置,保证正常生产业务的可用性;

系统支持数据库服务器性能远程探测,根据探测结果自适应调整采集速率;

系统支持采集任务细粒度管理。

2.1.4.3.2. 数据评估算法

a)

关键词分类器

该分类器主要用于检测目标数据中是否包含分类器中指定的关25

键词,同时返回关键词出现的次数。

b) 字典分类器

该分类器主要用于检测目标数据中是否存在字典中所指定的单词,字典中每个单词具有不同的权重,分类器根据匹配的单词返回总的权重值。

c) 正则表达式分类器

该分类器根据用户定义的正则表达式检测目标数据中是否存在可以匹配的内容,同时,隐私信息安全评估技术白皮书该分类器还支持用户通过正则表达式或者字典定义例外情况,即,先检测例外情况,如果匹配例外情况,则不进行正则表达式的匹配。采用该技术一是为了减少虚警,二是可以提高运行速度,三是可以排除已有正则表达式引擎无法处理的情况。

d) 数据分类脚本

此脚本通过脚本语言实现,不支持普通用户自定义(高级用户可开放接口),以预装或者定制开发的形式提供,主要用于检测以上三种方法都无法分类的数据,如身份证、信用卡号或者用户特有的数据格式等。

e) 文件属性分类器

该分类器主要检测文件的类型、名称、体积等信息。用于非结构化文档的分类识别。

f) 结构化数据指纹

该分类器的定义需要提供数据库的连接信息以及要建立指纹的26

表和列的信息,系统将指定列的每条记录分别建立摘要,并存储于指纹库。该分类器的数据源不仅限于关系数据库,还可以使任何表格式的数据,如 excel、csv 文件等,同时,为了周期性更新指纹,用户还可以定义执行周期。

g) 非结构化数据指纹

该分类器的定义需要用户提供包含敏感信息的非结构化文档,系统通过提取文档的文本信息,去除定词,然后按照指纹算法建立指纹库,同时,为了周期性更新指纹,用户还可以定义执行周期。

h) SVM 分类器

该分类器同样需要用户提供包含敏感信息的非结构化文档,采用SVM 算法,能够以较小的样本经过训练得出系统参数,进而用于敏感文档的检测,该分类器同样支持用户定义执行周期。

2.1.4.3.3. 产品自身高等级安全性

安全评估工具平台是严格按照等级保护三级及以上要求来设计,确保安全评估系统本身

安全,利用多因子认证方式,从而实现整个平台的高等级安全。

2.1.5. 数据安全交换一体机

2.1.5.1. 数据安全交换一体机概述

数据安全交换一体机产品以协议隔离技术为基础,由内交换服务27

器和外交换服务器组成;是一款专业做数据安全交换的产品。即能满足各种复杂的海量业务需求,实现与业务系统的无缝衔接;又能监控整个交换过程,实现整个交换过程的机密性、完整性、可控性、可用性、可追溯性。

2.1.5.2. 产品功能

行为追溯:对数据交换行为及用户操作记录进行细粒度审计,通过综合查询为事后溯源提供依据。

业务分析:通过统计分析功能可以详细了解业务运行情况,根据当前业务需求适时调整交换策略。

智能运维:通过“一键检测功能、服务水平分析功能”,可快速定位故障节点。

功能强大:支持平面文件与数据库的相互转换,支持十多种主流数据库类型,二十多种异构交换模式。

高性能:支持8G通量数据交换。支持100000条/秒的数据库数据交换。

高可靠性:具备负载均衡和冗余热备及异常处理能力,为业务持续运行保驾护航。

高安全性:采用独特的认证机制,具有病毒查杀及细粒度安全过滤功能,杜绝安全隐患。

合规性:设备自身符合等级保护三级技术要求。

28

2.1.5.2.1. 数据保密功能

数据安全交换管理设备支持RSA-1024类型的加密算法,其签名验签运算不低于 5200Tps。

数据安全交换管理设备支持 SM2-256 类型加密算法,其签名验签速率不低于1500Tps,设备支持SM1类型加密算法,其加解密速度不低于130Mbps

数据安全交换管理设备具有故障定位功能,针对错误签名和验签信息提供 日志信息。

数据安全交换管理设备具有证件号码规则校验功能。

数据安全交换管理设备的数据交换采用文件的方式,自动生成文件名。

2.1.5.2.2. 数据存储加密

数据安全交换管理设备的存储数据为加密数据。

数据安全交换管理设备具有请求状态检查功能。

数据安全交换管理设备具有数据保密性。

数据安全交换管理设备具有数据可用性。

数据安全交换管理设备具有抵赖性。

29

2.1.5.3. 产品部署

2.2. 安全响应

2.2.1. 业务保障安全

信息安全是电子政务系统得以顺利实施的前提。本项目的安全体系应实现如下具体安全目标:

安全目标

描述

身份真实性

能对通讯实体身份的真实性进行鉴别

信息机密性

保证机密信息不会泄露给非授权的人或实体

信息完整性

保证数据的一致性,能够防止数据被非授权用户或实体建立、修改和破坏

服务可用性

保证合法用户对信息和资源的使用不会被不正当地拒绝

不可否认性

建立有效的责任机制,防止实体否认其行为

系统可控性

能够控制使用资源的人或实体的使用方式

系统易用性

在满足安全要求的条件下,系统应当操作简单、维护方便

可审查性

对出现的网络安全问题提供调查的依据和手段

2.2.2. 信息安全合规性

我公司承诺遵循以下要求完成项目建设:

1、本项目建设内容和存储的相关信息资源都属于与居民有关,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者30

对国家安全造成损害,信息系统按安全等级三级的要求进行建设;

2、系统应具备符合安全等级要求的快速恢复能力;

3、应保障系统与国家、市县平台数据的可靠传输;

4、具备异地容灾备份机制、功能。

2.2.3. 测试方案

系统在测试及验收阶段将严格按照以下规程执行。

31

(1)测试人员参与需求分析和设计评审,确定需求的可测性,并贯穿项目开发的整个过程;

(2)项目经理编写项目计划书,测试负责人据此产生项目测试计划;

(3)测试人员细化测试计划和测试用例,产生项目测试用例;

(4)由项目组、QA人员、测试人员一起对测试计划和测试用例进行评审;

(5)开发人员完成单元模块编码,然后依据测试用例对单元模块进行测试;

(6)测试人员执行集成测试,验证各通过单元测试的模块组合在一起的功能及其接口、数据传输的正确性,满足系统设计所规定的特性;

(7)重复步骤5-6,直至该项目所有功能都完成开发和经过单元和集成测试;

(8)测试人员根据测试计划中定义的系统测试策略,完成系统测试等;

(9)完成每阶段的测试工作后,测试负责人撰写测试报告;

软件系统开发完成后进行深入的单元测试、集成测试和系统测试,确保开发的应用软件已符合招标文件、业务需求说明书的预定要求,系统运行正常,不再发现新的错误后,提出验收测试申请,制定验收计划,起草验收测试方案和验收报告,得到确认后方可实施。双方共同实施测试与验收工作,结果和验收报告经双方确认后生效。

32

2.2.3.1. 单项测试

2.2.3.1.1. 编写测试计划

测试计划活动的主要目的是确定测试的范围、策略、方法以及相关资源和时间安排,将软件需求细化为可检验的测试需求,使得测试组内部和外部得到了一致的理解。

为了编写有效的测试计划,测试组在需求阶段就要参与项目的工作,参与制定需求,同时测试组长可以开始编写测试计划的初稿。在项目计划时,测试组长继续完善测试计划,在总体计划结束后,完成测试计划。

2.2.3.1.2. 编写测试用例

编写测试用例活动的主要目的是设计完整、合理的测试过程,提高测试效率,尽量多的发现产品的缺陷。

测试用例在需求阶段就可以开始编写,编写的过程可以延续到开发阶段结束后。

2.2.3.1.3. 搭建测试环境

搭建测试环境活动的主要目的是为正常的测试活动做准备。在测试计划通过评审后测试组建立测试环境。

根据测试计划中的要求建立测试环境,测试环境尽可能模拟真实33

应用环境。

2.2.3.1.4. 执行测试

执行测试的目的是验证产品是否符合软件需求规格说明书,尽可能多的发现产品中的缺陷。

此次测试包括两个阶段,即组织公司测试部门及用户参与的测试。

对测试中系统出现的问题,我方会积极提出解决方案,并进行修改、完善和优化。问题解决后,重新开始测试,直至系统通过测试。我公司将组织专业的测试团队,对系统的各项功能和性能进行严格的功能测试、系统测试和性能测试(包括压力测试和疲劳测试)。测试完成后,我方将根据相关标准,提交系统测试报告。

2.2.3.1.5. 编写测试报告

编写测试报告的主要目的是评估所测试的产品的质量状况。由测试组长执行。

2.2.3.1.6. 执行集成测试

在将所有的单元经过测试以后,接着进行集成测试。即将已分别通过测试的单元按要求组合起来再进行的测试,以检查这些单元之间的接口是否存在问题。

34

2.2.3.1.7. 执行系统测试

执行系统测试的主要目的是验证产品整体是否符合《需求说明书》。

2.2.3.1.8. 执行性能测试

执行性能测试的目的是检验系统在特定的硬件、网络环境下,所能承受的最大性能要求。

2.2.3.2. 上线试运行测试

2.2.3.2.1. 单元测试

在单元开发完成后由开发组进行单元测试,验证单元是不是符合《需求说明书》。

2.2.3.2.2. 集成测试

在若干单元完成集成后,由开发组和测试组共同进行集成测试。当开发组完成了部分功能并提交测试组测试后,测试组便开始针对已经提交的功能进行功能测试。测试组按照测试用例执行测试。

2.2.3.2.3. 系统测试

在每个版本发布之前要由测试组进行系统测试。系统测试针对系统的可用性执行测试,验证系统是否符合《需求说明书》要求。

35

2.2.3.2.4. 性能测试

在每个版本发布之前要由测试组进行性能测试。验证系统的数据处理速度、数据吞吐量是否符合《需求说明书》要求。

2.2.3.2.5. 缺陷管理

在执行测试的过程中所发现的缺陷需要记录,并且要对缺陷进行跟踪,所有经过复审的缺陷都必须得到解决,所有解决过的缺陷需要得到验证,验证通过的缺陷可以不再跟踪。

2.2.3.3. 验收测试

2.2.3.3.1. 制定验收计划

“制定验收计划”活动的主要目的是一套项目验收的解决方案,发生在项目的“部署阶段”之后。主要是形成《项目验收计划》文档,验收计划文档的完成需要项目组各组员的全体参与,项目经理负责整个活动的组织、协调和时间的控制,项目经理负责完成提交经过客户验收的《软件需求规格说明书》,部署人员负责提供部署计划和技术支持计划,测试组长负责提供测试报告,开发组负责提供相关技术文档。

本活动的主要步骤如下:

定义项目验收的验收文档修订完善计划

36

项目经理与业务人员制定验收活动中与客户进行合作与协调的工作安排。

汇总项目各职能组提供的项目资料,根据项目需要编制项目验收材料,包括需求文档、系统设计文档、系统部署说明、用户手册等。

验收准备会:项目经理向客户汇报项目验收工作安排,听取客户意见,修订项目验收材料。

组织、协调验收环境所需的各项资源。

测试组长负责提供最终版本的产品和产品构件。

部署人员准备部署工具。

项目经理协调客户方准备部署环境,以及客户方参与项目验收的用户代表人员。

2.2.3.3.2. 建立验收环境

部署人员根据部署计划,在客户环境中部署产品和产品构件。

产品和产品构件投入试运行,部署人员根据其试运行状态,出具试运行日志。

项目经理在产品和产品构件正常运行的情况下,编制《项目验收申请报告》并提交给客户。

2.2.3.3.3. 规定验收规程

项目经理根据合同或《软件需求规格说明书》及项目接收标准,并根据产品和产品构件运行环境情况、验收投入资源情况,确定验收37

测试需求,依据验收需求设计《验收测试用例场景》。《验收测试用例场景》可依据测试组编制的测试用例和验收标准来选择部分测试用例作为《验收测试用例场景》。

2.2.3.4. 验收文档

系统验收时我公司将系统全部有关产品说明书、安装手册、技术文件、资料、验收报告等文档交付采购方。

2.2.3.5. 第三方测评

采购人聘请第三方机构进行测试,我公司将全力配合第三方测评机构,并依据测试结果进行及时修改。

3. 项目管理

本公司根据信息系统项目建设的启动、计划、执行、控制、收尾五大过程,制定本项目整体管理、范围管理、时间管理、质量管理、沟通管理、风险管理。

本公司将制定详细的质量目标(功能目标、非功能目标、性能目标、缺陷目标等)和进度计划目标(阶段划分、工期目标),以及偏差阈值,并通过评审、检查、测试、测量等管理和技术手段来进行监控,及时分析偏差和问题,采取纠偏措施,来保证质量和进度目标的实现。

质量目标和阶段目标。明确需要重点关注的工作产物(如用户需求规格说明书、软件规格说明书、软件测试报告、软件产品等)和进38

度安排,制定详细的质量目标和阶段目标。

项目计划。制定项目计划,包括项目总体计划、配置管理计划、评审计划、质量保证计划、风险管理计划、项目测量计划、进度计划等,并获得甲方的认可和确认。

项目开发实施。按照项目计划实施项目活动,执行质量保证检查、监控和测量活动,实时掌握项目实际状态数据,发现偏差是及时分析和解决问题,每个项目阶段结束时形成项目阶段总结报告,并向甲方汇报。

项目监控。定期或事件性跟踪项目过程中的各种信息如规模、进度、工作量、成本、风险、问题等,不断地了解项目的进展情况,以便当项目实际进展状况显著偏离计划时能够及时采取纠正措施。

项目验收。与业主方共同制定验收计划,制定验收测试用例和通过标准,将系统部署到甲方实际环境中试运行并执行验收测试,及时修改存在的问题,直至项目验收通过。

售后服务。制定并提交给业主方售后服务标准,公司派驻质量保证人员跟踪、监督、调查了解售后服务质量和用户满意度。

3.1. 服务人员

我公司承诺:在项目实施过程中将至少指派一名项目经理及若干技术实施人员提供专职服务,主要提供现场技术答疑、快速响应业主需求,完成人工运维系列操作,包括但不限于策略配置、数据分析、人工检测、配合迁移上云等。该人员须在广州常驻办公,保证在2小39

时内前往现场,提供机动式现场支持。

3.2. 项目进度管理

我公司承诺严格遵循该项目计划,项目进度要求如下:

项目建设周期约为6个月,具体时间以项目合同为准,按照合同要求完成需求分析、开发对接、安装、调试、培训及验收。项目里程碑计划严格按照本服务项目的建设任务和进度要求,通过关键节点、里程碑事件的监控,来控制项目工作的进展和保证实现总目标。本服务项目里程碑计划如下(T表示项目合同签订日期):

4.

阶段工作

启动

研发

实施

项目启动

需求确认与需求分析

系统设计

系统开发对接和单元测试

系统集成测试

系统集成

用户测试

用户培训

上线准备

系统上线

测试

验收

系统验收测试

初验

移交

系统试运行

终验

里程碑内容

项目立项启动,确认中标。

确认系统现存问题,完成需求分析

按照需求完成系统相关设计,并输出设计文档

完成功能开发和对接测试,并输出代码和相关配套文档

完成系统集成测试,并输出测试报告

完成安装调测、系统部署,系统联调等

完成用户测试,并输出测试报告

完成用户培训

完成数据割接及其他上线准备工作,输出上线方系统试点上线使用

完成系统测试,提交平台自测报告、测试方案

提供测试报告和竣工文件,签署系统初验报告

完成相关技术文件、说明文件移交

完成系统试运行

完成终验材料准备及终验

40

计划完成时间

T+30

T+60

T+80

T+90

T+120

T+140

T+140

T+140

T+140

T+140

T+150

T+160

T+180

T+180

T+180

保修期

免费技术支持和服务

终验后3年

4.1. 项目组织实施

4.1.1. 实施步骤

本次项目工作组织机构如下图所示:

41

4.1.2. 项目管理

4.1.3. 质量控制

我司对质量保证工作十分重视,这是公司一直以来研发与实施服务的工作重点,结合公司实际情况,我公司贯彻ISO9000质量认证体系和CMMI体系,并结合公司实际情况,进行了深入研究。下图是我公司的质量保证工作循环图,包括制定质保大纲,明确质量方针、目标与计划,建立质量组织,建立专职质保机构,建立严格的质量责任制,提出质量监控计划,符合质量指标要求,确认质保工作。其中,总的质保大纲、质保组织、质量监控计划这三点非常重要,这个过程是循环往复的,保证我们向客户提供优质的产品与服务。

4.1.3.1. 质保大纲

质保大纲包括质保大纲说明、质保大纲程序、质保工作谋划、工42

作程序和指令、质保手册;作为质保组织必须明确人员的职责、提供合格人员及培训、提供顾问质保培训、提供审查小组质保培训;质量监控包括文件控制、研究评价和分析控制、设备材料控制、过程控制、质量检查、不合格项目控制、纠正行动、记录、监察。

4.1.3.2. 质量体系流程

我公司建设了质量体系文件知识地图,为各地分支机构和项目团队提供充分的支持,从而保证项目的顺利进行,实现知识共享与转移。

围绕质量手册要求,在资源管理、项目管理、产品实现、文件控制、测量改进分几方面进行了合理的质量体系梳理。

4.1.3.3. 质量保证

工作成果 质量活动 类型 方法 标准规范

发现的缺陷充由需求负责人负责同行评审

足,并且完全解决可以通过;或由项目经理负责评估

由架构设计负

责人负责同行评审

发现的缺陷充足,并且完全解决可以通过;或由项目经理负责需求文档 需求评审

架构设计文架构设计评档 审

43

评估

发现的缺陷充概要设计文概要设计评档 审

由设计负责人负责同行评审

足,并且完全解决可以通过;或由项目经理负责评估

发现的缺陷充详细设计文详细设计评档 审

由设计负责人同行评审

足,并且完全解决可以通过;或由项目经理负责评估

采用充足度评估准则,在满足测试密度条件下检代码 单元测试

由个人执行白出足够的缺陷且盒测试 解决后方能通过;或由小组负责人评估能否通过,并对其负责

代码走Va

由小组负责人发现的缺陷充负责代码走查足,并且完全解(Walkthrough)

决可以通过;或44

由项目经理负责评估

采用充足度评估准则,在满足测由开发小组执Vb

集成测试

行白盒测试和黑盒测试

试密度条件下检出足够的缺陷且解决后方能通过;或由项目负责人对其评估,并对其负责

采用充足度评估准则,在满足测由独立测试小试密度条件下检组(或项目组出足够的缺陷且Vc

系统测试

负责)执行黑解决后方能通盒测试 过;或由项目负责人对其评估,并对其负责

由用户(或项Vc

验收测试

目组负责)执行黑盒测试

45

检出缺陷小于合格率方能通过;或由用户负责评估

4.1.3.4. 制定质量保证计划

在项目开发阶段,我们公司的SQA人员根据《项目需求规格说明书》制定项目质量保证计划。在计划中应定义SQA的职责与权力、资源要求,SQA活动的进度,由SQA进行的评审与审计,用作SQA评审与审计的基础的项目的标准与规程。质量保证计划制定、计划变更由项目经理审核,并发送所有项目组成员与相关人员。

4.1.3.5. 执行SQA活动

在项目的执行开发过程中,SQA人员评审软件工程活动和审计指定软件工作产品验证符合性,发现不符合项时,将其记录在《不符合项报告》中,协调解决存在的问题,跟踪问题直到得到解决;定期以《SQA工作报告》的形式向项目经理报告活动结果。

对于项目进行过程中的每个软件工程与管理活动,SQA的活动包括:

 检查是否满足进入准则。

 检查输入的工作产品是正确的。

 执行活动的人员是否受到执行活动所必须的培训,具备执行活动的能力。

 验证开展的工作与计划、规程的符合性。

 检查活动是否满足完成准则。

 审计输出产品与前阶段输出工作产品之间的一致性。

 检查活动是否进行了度量,数据是否进入过程数据库。

46

4.1.3.6. SQA活动总结

由SQA人员对质量保证工作进行度量,根据项目开发过程中SQA的验证和确认工作、产品质量特性等对软件产品进行评价。

4.2. 项目风险管理

风险主要表现在如下几方面:

 需求已经成为项目基准,但需求还在继续变化;

 需求定义欠佳,而进一步的定义会扩展项目范畴;

 添加额外的需求;

 产品定义含混的部分比预期需要更多的时间;

 在做需求中客户参与不够;

 缺少有效的需求变化管理过程。

针对需求风险,我们采取如下措施进行规避:

让用户参与开发。提供一个协作开发环境,让用户参与开发过程。如果条件不允许,至少应该在每次迭代的需求分析和系统测试阶段,让客户能够参与开发。在选择参与开发过程的用户时,一方面,要尽可能争取精通业务或计算机技术的用户参与。另一方面,如果开发的产品要在不同规模、不同类型的企业应用,应该选择具有代表性的用户参与。仅仅让用户参与是不够的,应该采取一定的激励措施,提高用户参与的积极性。

开发用户界面原型。用户通常不善于精确描述自己的业务需求,系统分析员需要借助白板、白纸等沟通方式,帮助用户清楚表述需求。47

然后,开发一个用户界面原型,以便用户确认需求。用户界面原型的作用仅仅是收集用户需求,不应该再作它用,也不要给用户造成系统快要实现的错觉。

需求讨论会议。对于用户分布广、用户量大的项目,要全面收集用户需求,往往很困难,通常采取需求研讨会议方式进行需求确认。通过在会议前几周调查各地、各部门用户需求意见,然后集中各地或各部门的用户代表,举办一次需求研讨会,通过会议方式收集需求。本方法适合于具有一定信息系统使用经验的用户。

强化需求分析与评审。首先,需求分析是项目成功的基础,需要引起足够的重视,并分配充足的时间和人力,要让有经验的系统分析员负责,切忌让项目新手或程序员负责。其次,要进行需求评审,尽可能让用户参与需求评审,不要让需求评审流于行式。第三,也是最重要的一点,通过评审的需求规格说明书,要让用户方签字,并作为项目合同的附件,对双方都具有约束力。在公司内部要将通过评审的需求规格说明书,纳入配置管理。

4.3. 文档管理

我公司承诺:

在项目完成时,将本项目所有文档、资料汇集成册交付给采购人,所有文件要求用中文书写或有完整的中文注释。成交供应商应按软件工程有关标准和规范,以及本项目招标文件的要求完成相关设计、研发、安装实施、测试、调试、验收等工作,以光盘形式向甲方提供本48

项目平台所有的计算机软件,以及相关的技术文档资料(含纸质和光盘)。提交的技术文档包括但不限于:

1. 项目启动阶段:《开工申请》、《项目实施方案》;

2. 需求分析阶段:《调研计划》、《调研记录》、《需求分析说明书》;

3. 设计阶段:《系统使用说明书》、《概要设计说明书》、《详细设计说明书》;

4. 测试阶段:《测试计划》、《测试用例记录》、《测试报告》(包括文件配置表,现场测试报告等);

5. 试运行/上线阶段:《试运行/上线计划》、《培训方案》、《试运行总结报告》;

6. 过程文档:《例会记录》、《进度月报》、《技术服务和技术培训资料》;

8. 验收阶段:《项目试运行总结报告》、《项目竣工总结报告》;

9. 交付使用:《用户操作手册》、《系统管理员手册》、《系统安装维护手册》(含参数配置说明、系统崩溃及恢复步骤文档)、《系统软硬件集成手册》、《常见问题及解答》、第三方产品的技术说明和操作、维护资料等。

成交供应商提交的所有文档资料,需先提交给监理方审核,审核通过后再提交给甲方。三方均审核通过后由三方代表签字盖章确认。

4.4. 质量保证

我公司承诺:

49