数据管理平台技术方案(168页).docx
下载文档
上传人:Le****97
编号:926977
2024-05-13
166页
1.35MB
1、这里填写公司名称或单位名称相关单位填写公司里的相关部门相关部门这里填写相关项目名称项目名称数据管理平台技术方案投标书技术方案建议书目 录1技术方案建议书41.1 项目需求分析方案41.1.1 现状分析41.1.2 系统功能分析61.1.3 系统性能分析81.1.4 用户需求分析91.1.5 数据需求分析111.1.6 业务需求分析121.1.7 可行性分析141.2 项目技术解决方案151.2.1 项目背景151.2.2 项目概述161.2.3 建设目标181.2.4 建设必要性191.2.5 建设依据201.2.6 项目现状211.2.7 技术路线231.2.8 总体框架251.2.9 功能2、设计261.3 实施进度计划方案601.3.1 项目整体工期安排601.3.2 项目进度计划表611.3.3 项目里程碑设计621.3.4 项目实施进度保障631.3.5 项目进度控制671.3.6 安装调试与部署681.3.7 系统测试与项目验收701.4 项目实施保障方案781.4.1 组织保障措施781.4.2 制度保障措施791.4.3 技术保障措施851.4.4 质量保障措施861.4.5 项目质量控制941.4.6 项目质量改进措施1011.5 项目应急保障方案1041.5.1 应急指导思想1041.5.2 应急处置原则1041.5.3 应急处理机制1061.5.4 应急处理流程13、061.5.5 应急处理措施1071.6 人员配置与管理方案1121.6.1 项目团队组织架构1121.6.2 人员配置计划1131.6.3 人员职责配置1141.6.4 人员协调管理1171.7 项目培训方案1181.7.1 培训目标1181.7.2 培训内容1191.7.3 培训范围及计划1201.7.4 培训方法1211.8 服务方案1221.8.1 服务组织机构1221.8.2 服务期和响应时间1231.8.3 技术支持及运维服务1281.9 安全管理方案1361.9.1 安全管理体系建设的目标1361.9.2 信息安全管理原则1361.9.3 安全管理总体框架1371.9.4 安全管4、理体系技术1381.9.5 安全管理体系内容建设1401.9.6 安全管理体系措施1401.9.7 安全管理策略建设1661.9.8 安全组织体系建设1681.9.9 安全教育和培训1681.1 项目需求分析方案1.1.1 现状分析网络数据资源是指从事科技活动的人力、物力、财力以及组织、管理、信息等硬、软件要素的总称。科技数据资源的共享即是公开并整合现有的科技相关资源,实现科技相关资源的科学、高效使用和管理,充分利用现有资源,不断开创新的资源,使之创造出更大的价值。目前,对于科技数据资源的管理主要存在以下几个问题:一是,科技数据资源开放共享配套政策措施不完善。当前,我国已针对科学数据的存储和开5、放制定了科学数据管理办法国家科技资源共享服务平台管理办法等对科学数据的汇交、整理和保存进行了规定,并提出坚持“开放为常态,不开放为例外”的基本原则。但针对科研成果数据开放共享的法律法规和相关政策缺失、约束机制不成熟、激励政策不足的局面,最终会导致科技创新的源动力供给不足,牵绊了科技创新的步伐。二是,科技数据资源孤立分散和碎片化问题严重。我省(市)数据资源数量大、种类多、质量参差不齐,数据资源主体各异、存储结构各异,服务方式、安全保障也存在较大差异。企业及科研院所热衷于建设各类高精尖创新中心、制造业创新中心等研发机构,一味注重科技创新资源“增量”增长,忽略了统筹平台间的相互联系。对公益性科学引文6、数据库建设的不重视和科技数据资源的版权限制导致科技数据信息开源数据平台供应链一旦被切断,支撑我省科技发展的开放学术交流体系建设受阻,将对我省基础科学和工业界造成严重影响。三是,科创企业获取科技信息资源成本较高,科技经济融合服务能力不足。数据资源具有鲜明的多源性和领域特色,企业作为创新主体,在资源获取中更注重实操。现有数据管理平台多采用查询模式匹配资源,单项匹配的搜索结果得到的信息可利用率较低;多数平台对网络资源的整合还停留在提供链接层次,尚未实现更深层次的资源融通;一些营利性的服务机构(如网络信息平台、科技中介等)通过收集和分析科技资源信息,提供定制化的付费服务,但数据资源利用率低下、创新针对7、性不强等问题均加大了科创企业获取科技信息资源的成本,增加了科技成果转化的难度。四是,数据量大存储难。海量的数据资源无法统一存储管理,这时就需要处理大量数据,这些数据不仅格式不同,且部分数据是重复的,而且大多数数据都没有相互关联性。1.1.2 数据需求分析近年来,随着“科教兴省”战略的实施,尤其是党的十六届五中全会提出把增强自主创新能力作为科学技术发展的战略基点和调整产业结构、转变增长方式的中心环节以来,吉林省对科技的投入不断增加。到2021年全省科学研究与技术开发机构422个,其中政府部门所属独立研究与开发机构135个,高等院校所属科研机构170个,大中型工业企业办科研机构117个。从事科技活8、动人员8.2万人,其中研究与发展人员2.8万人。拥有中国科学院和中国工程院院士29人。全省已建国家及省级高技术研究重点实验室、工程技术研究中心(创新中心)等科技公共服务平台93个,经国家认定企业技术中心13个。全社会科技创新投入大幅度增长,2021年研究与发展活动经费(内部)支出50.9亿元,占全省生产总值的0.96%。基于如此庞大的科技信息数据资源,构建一个科技信息化数据资源的共享平台,以资源整合、协作服务为手段,为用户提供科技信息资源有序的流通、资源开放的运行机制,文献资源共建、共享并对外开展服务的窗口,提高科技文献保障和服务能力,推进科技信息化数据资源共建共享。1.1.3 业务需求分析数9、据服务从数据采集到数据加工处理再到数据呈现有着完整的服务流程,这个过程需要经过复杂的处理。各类不同科技信息服务部门、企业等虽然其需求千变万化各有不同,但在满足不同种类的用户过程中,其各个业务环节存在关键共性技术问题。我们将对各过程中的共性需求进行分析和提取。1.1.3.1 数据规划阶段(1)在搭建数据管理系统之前需要宏观层面的规划,避免所构建的各子系统各自为政,难以实现有效的沟通。(2)通过宏观层面的规划,完善数据服务系统的顶层设计,建立数据资源集中统一的组织体系,使数据资源之间形成有效的关联。(3) 统一规划数据来,建立稳定数据来源。1.1.3.2 数据采集阶段 (1)提高数据采集过程的效率10、,许多人工的重复工作由计算机自动化技术代为实现。(2)加强数据采集过程的连续性和实时性,数据的采集前置,保证数据的实时性要求。(3) 有效的监控和的分析数据采集过程,在采集到数据后实现实时的反馈和调控。1.1.3.3 信息加工处理阶段 (1)建立统一的数据处理模块,避免造成了人力和物力的浪费。(2)通过先进的信息技术手段对数据的加工处理,深层的分析加工,无需人工的二次处理。(3)数据处理的成果智能化产生,处理过程中自动生成专题,、简报,方便后期的应用。1.1.3.4 数据管理阶段 (1)当前数据资源更倾向于分布式存储,所存储的数据格式更为多样,这些数据资源在不同的管理系统中,不同的网络中以不同11、的文档和数据的形式存在,通过系统实现数据资源集中式存储。(2)有对数据资源进行统一管理和组织的标准和规范,使数据资源有效地整合在一起。(3)能够直接为用户的需求提供服务的数据资源,对已有知识进行重组,以提供数据的服务。1.1.4 系统性能分析n 可靠性及可用性指标要求:724小时连续运行。实现措施简述:采用严格的测试手段,确保本系统可达到以上要求。n 故障恢复指标要求:软件故障4小时内恢复。实现措施简述:软件开发过程中将充分注意保证软件的健壮性、可理解性和可维护性;在实际开发中保留完备的开发阶段文档,一旦发生软件故障,可以保证在当日4小时内通过电话、E-mail、模拟运行环境、远程访问和现场确12、诊并排除。n 扩展性要求指标要求:系统必须是构件化、面向对象的,可做到灵活扩展,对一些后续性的功能,能够方便进行扩充或者二次开发。实施措施简述:对于系统的扩展性要求,采用框架式的系统结构和先进的设计模式,可以充分满足要求。1.1.5 用户需求分析1.1.5.1 科技部门的需求分析对于科研机构的科技信息服务部门,如各科学院的情报所、行业的信息中心等,一般为科研机构和社会提供着较为定向的服务,如科技查新、定题服务、科技评估、行业状况情报等。此类科技信息服务部门一般都自建了相关领域或行业的数据资源库,此外,为更好的服务于科研人员的研究工作,此类机构往往还会订购相关领域的期刊、论文、标准、专利、科技成13、果、法律法规等数字资源。为全面地提供领域或行业资讯,提供竞争类的情报服务,此类机构经常会通过互联网下载最新新闻资讯等,以提供专题知识服务、市场行情跟踪以及产品发展政策等内容。虽然当前科技信息服务都利用其专业优势在资源整合方面进行了诸多研究和实践,但由于缺少宏观统筹,或对先进技术的把握有限,难以实现从原始资源的采集到信息处理加工再到资源库构建的完整流程,因此也就难以满足从资源整合到统一管理再到提供服务过程中的所有需求,也难以满足用户的个性化服务、用户的增值服务、特定推送服务以及针对行业的竞争情报服务等要求。随着科技信息服务部门所积累的信息资源的逐步丰富,该类部门提供信息服务的意识逐步加强,逐渐开14、始为所拥有的资源构建领域或行业资源库,以提高为领域或行业提供情报服务和提供增值服务的能力。因此有效整合科技类文献、网络信息资源以及历年所积累的领域或行业的数据成为科技信息服务部门所面临的首要问题。1.1.5.2 企业的需求分析企业自身的信息数据资源一般是其自身发展过程中的各类计划、生产、制造、供应、销售、客户、财务、人事信息,及为管理这些信息所构建的管理系统。另外,企业内还存储着自身的科技资料、档案、工程资料图、办公文档等资源。此外,企业为对外界有足够的认识保持自身的竞争力,还存储着行业产业发展政策、竞争对手动态、市场销售行情、产品技术跟踪等信息。企业数据的多样性和复杂性,使得企业的数据服务人15、员既需要关注企业内部自身的信息,还需要关注外部环境中的信息,既需要为企业提供科技数据服.务,还需要提供竞争情报和决策支持服务。然而当前企业的信息化的水平仅是处于业务层面的管理系统建设,各个业务系统独立运行,相互之间缺乏统一.的对接接口,相互之间的沟通存在着问题,随着业务的拓展所构建的系统也增减增多,然而信息仍被封锁在各独立的系统中,难以实现有效的交互,难以对企业的决策提供全局支持。因此企业急切需要在宏观规划的调控下,以支持企业业务增强竞争力为核心,实现企业内部和外部数据的有效整合,提供统一检索平台,为企业提供文献资源服务,提供行业竞争情报服务,为企业的决策提供支持服务,以最终打造企业的核心竞争16、力,培育企业自身的创新能力。1.1.6 可行性分析数据资源管理项目可行性分析如下:l 科技资源按国家标准进行标识,资源数据合理,及时更新;共享服务的方向清晰、服务对象达到明确,能够建立符合资源特点的服务模式并能够开展服务活动,取得良好服务效果;l 国家政策文件指导,政府机关重视,省科技厅、省财政厅为共享平台的管理部门,负责项目指导工作;l 承建单位拥有大体量的科技资源或特色资源,建立了符合资源特点的标准规范、质量控制体系和资源整合模式,在本专业领域或区域范围内具有一定影响力,具备较强的科技资源整合能力;l 承建单位拥有平台建设所需的资金筹措能力,能够成为共享平台运行与管理的投入主体,拥有自有资17、金投入能力;l 承建单位拥有保障共享平台建设、运行与服务所需的科研基础设施和必要的科研仪器,具有稳定的管理与科技服务人才团队,专职人员数量满足平台需要。1.2 项目技术解决方案1.2.1 项目背景数据科技发展水平是国家的核心竞争力,建设以知识服务为目标的科技资源已成为国家软实力的重要标志。当今世界,各国科技资源在影响区域决策、引导社会舆论、服务公共事务、体现国家软实力等方面发挥着重要作用。高端科技资源建设,不仅是国家进行宏观决策的有力支撑,也是推进国家治理体系和治理能力现代化的重要内容,加快以计算机科学与人工智能为代表的科技领域知识管理与服务能力建设,是科技强国的紧迫需求。在产业数字化发展的背18、景下,国家大力支持数据融合应用在产业创新发展中发挥更大作用。为深入实施创新驱动发展战略,规范管理科技资源共享服务平台,推进科技资源开放共享,依据国家科技资源共享服务平台管理办法(国科发基201848号),吉林省科技资源共享服务平台管理办法,规范管理吉林省科技资源共享平台,推进科技资源开放共享,提高科技资源利用效率,促进创新创业,为加速吉林经济振兴提供科技支撑。科学技术数据研究所是中国科学技术工作者的群众组织,是中国共产党领导下的人民团体,是党和政府联系科学技术工作者的桥梁和纽带,是国家推动科学技术事业发展的重要力量。汇聚科学技术数据研究内外部数据,引领数据资源的有效治理和共享融合,开展以数据的19、深度挖掘与融合应用为特征的智能化应用,打造动态感知、互联、智能的数据管理平台, 是科学技术数据研究数据化建设的重要内容。1.2.2 项目概述数据管理平台是基础支撑与条件保障类科技创新基地,平台面向全省科技创新、经济社会发展和创新社会治理,加强优质科技资源有效集成,提升科技资源使用效率,为科学研究、技术进步和社会发展提供数据化、社会化的科技资源共享服务,遵循合理布局、整合共享、分级分类、动态调整的基本原则,加强能力建设,规范责任主体,促进开放共享。平台依托科学技术数据研究所学科门类齐全、领域交叉充分、智力资源密集的独特优势,聚焦科技领域,坚持问题导向,以全球视野动态汇聚、融合关联中国科协内外资源20、,构建面向全球科技领域的覆盖面广、权威性高、实时性强的知识数据资源池,形成“科技领域专家人才科研成果”的科技资源知识图谱,建成“研究兴趣/学术影响/研究方向”等立体、多维、高精度的专家画像标签体系,建成数据知识领域研究热点、趋势、人才态势感知服务,利用复杂网络关系分析、交互学习等挖掘技术为宏观数据管理与决策提供支持服务。通过平台的建设,整理省内数据拥有单位的科学研究数据、检测数据、勘查数据等,建立起若干数据中心和主体数据库,搭建吉林省科学数据平台门户网站,为吉林省各行各业,特别是政府部门开展科技管理、决策,企业、高校、研究院所开展研发及横向联合、数据沟通,为发挥吉林省科教优势,促进经济发展提供21、及时有效的服务和支持。它是吉林省创新体系的重要组成部分,具有投入稳定、社会共享、公益性和持续性等特点,对全省经济、社会和科技快速发展具有重要意义。1.2.3 建设目标数据科技发展水平是国家的核心竞争力,建设以知识服务为目标的科技资源已成为国家软实力的重要标志。本项目以科学技术数据研究所数据中心的大数据为支撑,构建大规模实体要素之间的知识网络图谱,形成立体全景科技态势:感知服务能力,为宏观科技管理与决策提供支持服务。进一步吸收、融合多来源异构数据,通过持续的数据治理,不断提高数据质量、扩大数据范围、提升数据服务能力;强化数据处理、数据管控和数据挖掘能力,建设更为丰富、更加精准的科技管理大数据服务22、,为不断提升科技管理现代化创新能力的需求提供全面的技术和数据支撑。项目主要建设目的如下:1.结合国家战略和吉林省经济社会发展的需求,持续开展重要科技资源的收集、整理、保存工作;2.承接科技计划项目实施形成的科技资源汇交、整理和保存任务;3.开展科技资源的社会共享,面向各类科技创新活动提供公共服务,开展科学普及,根据创新需求整合资源开展定制服务;4.建设和维护在线服务系统,开展科技资源管理与共享服务技术研究和应用。最终,实现加强优质科技资源有效集成,提升科技资源使用效率,为科学研究、技术进步和社会发展提供数据化、社会化的科技资源共享服务平台,推进科技资源开放共享,提高科技资源利用效率,促进创新创23、业,为加速吉林经济振兴提供科技支撑。1.2.4 建设必要性为进一步加强优质科技资源有效集成,提升科技资源使用效率,科学技术数据研究所依据“盘活数据资产、发挥数据效能,科学性、可行性、创新性、前瞻性相结合”的原则,统筹开展了数据管理平台建设工作,尝试在科技人才精准服务、科技人才成长规律以及科技人才区域流动等方面提供大数据决策支撑服务。系统以人、机构、成果为纽带和数据组织核心,对所有类型实体数据资源进行全面融合,形成融会贯通的大规模关系网络,并基于此实现了多类深层知识分析挖掘,在一定程度上,实现了科学技术数据研究现有业务数据资源与互联网数据资源的消歧与融合,在资源共享、业务协同、决策支持等方面取得24、一定效果。数据作为生产要素的属性表明,其未来必将走向市场。数据应用范围将从传统的组织内部应用为主,发展为支撑内部和服务外部并重,数据资产应用和服务范围的扩大,将成为组织战略发展的一部分。今后一段时期,组织能否树立数据作为生产要素的战略意识,挖掘和利用数据价值、盘活数据资源,实现数据资产保值到增值,决定了组织能否迈出生产要素到生产力转化的重要一步。1.2.5 建设依据为深入实施创新驱动发展战略,规范管理科技资源共享服务平台,推进科技资源开放共享,依据国家科技资源共享服务平台管理办法(国科发基201848号),本平台的建设围绕吉林省深入实施创新驱动发展战略,重点利用科研设备设施、科学数据、生物种质25、实验材料等科技资源而设立的专业化、综合性公共服务平台,构建大规模实体要素之间的知识网络图谱,形成立体全景科技态势感知服务能力。1.2.6 项目现状近年来,随着“科教兴省”战略的实施,尤其是党的十六届五中全会提出把增强自主创新能力作为科学技术发展的战略基点和调整产业结构、转变增长方式的中心环节以来,吉林省对科技的投入不断增加。到2021年全省科学研究与技术开发机构422个,其中政府部门所属独立研究与开发机构135个,高等院校所属科研机构170个,大中型工业企业办科研机构117个。从事科技活动人员8.2万人,其中研究与发展人员2.8万人。拥有中国科学院和中国工程院院士29人。全省己建国家及省级高26、技术研究重点实验室、工程技术研究中心(创新中心)等科技公共服务平台93个,经国家认定企业技术中心23个。全社会科技创新投入大幅度增长,2021年研究与发展活动经费(内部)支出50.9亿元,占全省生产总值的0.96%。如此庞大的科技数据资源在管理方面,主要存在以下现象:1. 海量“孤岛”科技数据难以共享。科技数据的数据源载体多、存储形式多样、数据类型广泛,数据资源孤立分散,给科研人员的数据分析、共享及管理过程造成了比较大的麻烦。在数据驱动的研究背景下,海量数据通过多种途径和方式获取,并存储在硬盘、数据库或其他存储介质中,则研究者每次进行数据分析时都要采用不同的方式调取数据分别管理。与此同时,数据27、共享的方式也比较局限,若是使用网盘共享,数据上传、下载耗时耗力;移动硬盘共享倘若后续发生数据修改也很难再同步给相关共享人;云计算虽然可以调用公开数据,但有些无法提供本地上传数据集的接口,也并不方便。2. 科技数据数据资源配置不平衡。吉林省科技数据资源配置集中度较高,少数的科研机构、高等院校占有大量的科技数据资源,对于多数企业,特别是中小企业而言一方面自身对于科技数据投入的认识不足,而且企业应用数据技术的水平偏低,应用范围只停留在设立企业网站上;另一方而购买大量的网络数据库资源需要雄厚的资金支持,往往大大超出企业的投资成本。3. 科技数据存储安全性都没有保障。传统的有限防护机制不一定能保障数据权28、益和数据安全,数据共享者将面临风险责任与权利受益的矛盾。一方面,科学数据本身具有可复制性,在共享中易被窃取,造成数据贡献者自身产权受到侵犯;另一方面,数据的集中化共享很有可能导致数据使用边界模糊,增加了数据误用、数据滥用等多重风险。现有大部分共享平台可追溯性差,即使数据泄露,参与用户也很难追究。1.2.7 技术路线系统应用软件采用基于组件的多层架构。最底层是系统平台层,主要基于标准的J2EE组件。上层是应用平台层,包括工作流引擎组织权限框架、基础数据访问组件等。这些组件分别封装了工作流、组织权限、数据访问等方面的基本功能部件,是应用系统构建业务逻辑的基础。在应用平台层之上,是由各种业务数据模型29、配置数据、组织权限定义、应用系统的业务处理逻辑和界面控制逻辑等组成的软件系统。通过组件化拼装,形成了整个应用软件系统,并通过内部息互联确保整个系统稳定、有效地运行。同时这种架构已经充分考虑到未来系统的扩展性及集成性,为未来系统的扩容和与其他相关应用系统的整合提供技术保障。技术架构1 )分布式缓存。分布式缓存技术四用于动态Web应用以减轻数据库负担。它是通过在内存中缓存数据对象来减少读取数据库的次数,从而提高数据库响应速度。2)网页HTML静态化。效率最高、消耗最小的就是纯静态化的HTML页面叫,因此本系统尽可能多地使网站上的页面采用静态页面来实现。由于本系统网页内容需频繁更新,采用了数据发布30、系统实现最简单的数据录人并自动生成静态页面,同时具备频道管理、权限管理和自动抓取等功能,避免了大量数据被前台程序调用,从而减少大量的数据库访问请求。.3 )数据库集群和负载均衡。本系统采用了数据库集群技术,解决网站面对大量访问时数据库的瓶颈问题。负载均衡解决了网站高负荷访问和大量并发请求的快速响应问题。1.2.8 总体框架系统采用B/S架构即浏览器和服务器模式,用户通过浏览器输入指定的IP或者网址即可访问到管理系统。与传统的C/S架构相比,大大简化了客户端,使得客户端机器只要能上网就可以实现开发、维护等几乎所有工作都集中在服务器端,当企业对系统应用进行维护与升级时,只需更新服务器端即可,这节省31、了大量的时间与成本。同时系统要求:企业内部所有人员均需要能够进行简单操作,同时少数的系统管理人员会进行稍微复杂的管理操作;系统能够进行简单部署,集中管理。因此采用B/S结构模式进行开发较为恰当。1.2.9 功能设计数据管理平台的综合集成,是查询、统计、关联、图谱及可视化等各类功能的数据基石。数据管理平台实现了各来源科技数据资源的导入和集成管理,平台支持研究院现有业务数据资源导入并支持开放数据的获取。平台功能主要包括数据管理、知识图谱构建、专题库管理、系统管理、多维度导航、科技资源统一检索。1.2.9.1 数据管理数据管理包含数据源分析、数据接入、数据存储与计算等。1.2.9.1.1 数据来源本32、项目中所用到的数据主要是甲方合作的商业数据:包含中国知网、万方数据、维普数据、国家科技图书文献中心、中国工程院知识中心、读秀、尚唯科技报告和产品样本库、中经数据库、万方、科慧项目数据和中国科学院计算机所的科学数据等。所涉及到的数据通过数据库或者接口方式接入,类型包含但不限于:期刊论文、学位论文、会议论文、科技报告、产品样品、标准、科技成果、科技政策、人才数据等。1.2.9.1.2 数据采集(1)抓取Internet网络资源,可以对静态网页中的文本数据进行抓取和下载,可实现基于模板的网页数据提取和元数据抽取。(2)自动下载网络数据库中的数据,可自动下载网络数据库的元数据以及其中的数据,并可根据数33、据的数据自动抽取数据库的元数据。(3)对本地相关文档数据进行采集,可自动对本地数据资源属性进行抽取,并对资源进行相应标注。(4)对数据进行自动过滤、归类和整理,对所采集的数据进行重复性过滤,去除重复资源,在此基础上对获取的资源进行归类,并对归类后的资源进行索引、重排等整理。(5)根据用户需求,按照用户的个性化需求在资源中选择合适的数据提供给用户,并按照需求将相关数据加载到资源库中。(6)对Internet进行检测和监控,为用户提供任务调度预设功能,根据用户的设定定期跟踪网络资源的变化情况,对新增资源进行识别,并在本地库中进行记录,实现实时网络监测和监控。1.2.9.1.3 数据整合根据不同数据34、资源所共有的标题、作者、单位、出版刊物、关键词、中英文摘要、参考文献等数据,整合到一个检索系统中,用户通过元数据对资源进行检索,系统的搜索引擎将遍览各资源数据库,最后将检索结果整合在一起将数据资源的概要和链接提交给用户。基于数据的整合,在用户提交检索请求前就已将数据资源整合到一起,因此在用户检索时期效率较高。1.2.9.1.4 数据接入数据管理平台提供数据源接入的功能,通过监控数据源的数据,实现实时及离线数据的同步,如果是实时的数据,会转发到数据分发服务上,由数据分发服务对数据进行实时分析,与存储。计划支持关系型数据,或者通过监控数据库的binlog,来实现数据的同步。在数据同步方式建立好,需35、要通过配置的方式,将源数据的属性信息与数据平台的数据仓库的属性进行关联,这样才能完成从数据源将数据转化为数据仓库的数据结构,适应后面的数据清洗、计算、归总等处理过程,通过提供数据源,数据源的字典等信息,将数据导入到数据平台。平台支持不同种类、不同数据源、不同目标库的数据接入。支持Oracle、Sql-Server、My-Sql、H-base、Hive等主流数据库,支持常用文件类型: XML、CSV、EXCEL等。数据库接入方式:1. ODBC方式联接ODBC(Open Data Base Connectivity)翻译过来就是开放数据库互联。是由微软主导的数据库链接标准。是一种底层的访问技术,36、ODBC API 可以让客户应用程序能从底层设置和控制数据库,完成一些高级数据库技术无法完成的功能;但不足之处由于ODBC是只能用于关系型数据库,使得利用ODBC很难访问对象数据库及其他非关系数据库。2. DAO方式联接DAO(Data Access Object)数据访问对象型。不提供远程访问功能。只提供了一种通过程序代码创建和操纵数据库的机制。最大特点是对MICROSOFT JET数据库的操作很方便,而且是操作JET数据库时性能最好的技术接口之一。并且它并不只能用于访问这种数据库,事实上,通过DAO技术可以访问从文本文件到大型后台数据库等多种数据格式。Microsoft Jet为Acces37、s和Visual Basic这样的产品提供了数据引擎。3. ADO 方式联接ADO(ActiveX Data Object),是ActiveX数据对象,是基于OLE DB的访问接口,它是面向对象的OLE DB技术,继承了OLE DB的优点。属于数据库访问的高层接口。是在OLE DB规程下开发的,基于OLE-DB建立连接的局部和远程数据库访问技术。同OLE-DB一样,它要“年轻”些。使用中,我们一般用OLE-DB和ADO替代DAO和RDO。1.2.9.1.5 数据存储与计算(1)数据存储分布式存储系统满足海量数字媒体资源的分布式存储,存储平台实现以下功能点: l 数据加密(不存储裸数据,按块加密38、存储); 加密系统是由明文、密文、算法和密钥组成。发送方通过加密设备或加密算法,用加密密钥将数据加密后发送出去。接收方在收到密文后,用解密密钥将密文解密,恢复为明文。在传输过程中,即使密文被非法分子偷窃获取,得到的也只是无法识别的密文,从而起到数据保密的作用。l 海量的数据存储能力(亿级的存储能力) ;提供基于分布式文件系统和并行架构的大数据存储能力,支持PB级数据规模的高可靠和高可用存储,支持存放多种文件格式。l 具备持续的灵活的扩容能力;支持系统盘和本地盘扩容,弹性按需扩容。l 支持每天百万级文件数以上写入;利用页缓存技术 + 磁盘顺序写和零拷贝技术实现每天百万级文件数以上写入。l 支持每39、天千万级文件数据读取 ;通过采用开辟大块连续磁盘空间的方式来存储大量文件,也将逻辑上连续的数据尽可能地存储在磁盘阵列的连续空间上。l 通过负载均衡能够持续提高系统吞吐量 ;负载均衡提高系统的吞吐量,有效降低系统的单点故障率,让系统降低对外网端口的依赖,降低系统对网络带宽的要求,实现不停机升级系统。l 提供多种语言接口。包括java,c,.net 多种语言支持的客户端接口,方便其他应用系统集成调用。 数据存储方式: 顺序存储方法:该方法把逻辑上相邻的结点存储在物理位置上相邻的存储单元里,结点间的逻辑关系由存储单元的邻接关系来体现。 链接存储方法:该方法不要求逻辑上相邻的结点在物理位置上亦相邻,结40、点间的逻辑关系由附加的指针字段表示。 索引存储方法:该方法通常在储存结点信息的同时,还建立附加的索引表。索引表由若干索引项组成。若每个结点在索引表中都有一个索引项,则该索引表称之为稠密索引(Dense Index)。若一组结点在索引表中只对应一个索引项,则该索引表称为稀疏索引(Spare Index)。 散列存储方法:该方法的基本思想是:根据结点的关键字直接计算出该结点的存储地址。散列的数据访问速度要高于数组,因为可以依据存储数据的部分内容找到数据在数组中的存储位置,进而能够快速实现数据的访问,理想的散列访问速度是非常迅速的,而不像在数组中的遍历过程,采用存储数组中内容的部分元素作为映射函数的41、输入,映射函数的输出就是存储数据的位置,这样的访问速度就省去了遍历数组的实现,因此时间复杂度可以认为为O(1),而数组遍历的时间复杂度为O(n)。数据存储阶段需掌握的技术有:hbase、hive、sqoop等。1、HBaseHBase是一个分布式的、面向列的开源数据库,它不同于一般的关系数据库,更适合于非结构化数据存储的数据库,是一个高可靠性、高性能、面向列、可伸缩的分布式存储系统,大数据开发需掌握HBase基础知识、应用、架构以及高级用法等。2、HiveHive是基于Hadoop的一个数据仓库工具,可以将结构化的数据文件映射为一张数据库表,并提供简单的sql查询功能,可以将sql语句转换为M42、apReduce任务进行运行,十分适合数据仓库的统计分析。对于Hive需掌握其安装、应用及高级操作等。(2)数据计算支持提供对海量数据汇总后的多种数据并行处理框架,包括离线的批处理分析、SQL分析、以及近实时的内存分析,可提供的组件能力包含但不限于:分布式批处理引擎MapReduce、分布式内存计算引擎Spark、流处理计算引擎Storm、数据仓储组件Hive等。对于采集到的不同的数据集,可能存在不同的结构和模式,如文件、XML 树、关系表等,表现为数据的异构性。对多个异构的数据集,需要做进一步集成处理或整合处理,将来自不同数据集的数据收集、整理、清洗、转换后,生成到一个新的数据集,为后续查询43、和分析处理提供统一的数据视图。数据实时计算阶段需掌握的技术有:Mahout、Spark、storm。1、SparkSpark是专为大规模数据处理而设计的快速通用的计算引擎,其提供了一个全面、统一的框架用于管理各种不同性质的数据集和数据源的大数据处理的需求,大数据开发需掌握Spark基础、SparkJob、Spark RDD、spark job部署与资源分配、Spark shuffle、Spark内存管理、Spark广播变量、Spark SQL、Spark Streaming以及Spark ML等相关知识。2、stormStorm为分布式实时计算提供了一组通用原语,可被用于“流处理”之中,实时处44、理消息并更新数据库。这是管理队列及工作者集群的另一种方式。Storm可以方便地在一个计算机集群中编写与扩展复杂的实时计算,Storm用于实时处理,就好比 Hadoop 用于批处理。Storm保证每个消息都会得到处理,而且它很快在一个小集群中,每秒可以处理数以百万计的消息。(3)数据传输支持不同类型的抽取汇聚任务配置,主要包括异构数据库之间数据传输汇聚,不同类型、跨服务器的文件型数据传输,数据库和文件类、服务接口间相互传输等。支持数据清洗和数据规范的规则自定义,主要包括 NULL 值替换、字符串操作、数据类型转换、函数依赖、正则处理、组合字段、数据比对、自定义 SQL 脚本执行、JSON 输出等45、数据转换规则,以及对相似重复记录和属性值异常等问题数据清洗规则,以及 MD5 加密规则。数据传输方式:l 按数据传输顺序:并行传输和串行传输l 按数据传输的同步方式:同步传输和异步传输l 按数据传输的流向和时间关系:单工、半双工和全双工数据传输数据传输步骤:l 在发送端和接收端之间打开同步传输信道;l 由发送端通过同步信道派送多个传输开始指示符分组直到接收到接收端(的部件上的接受应答;l 在发送端接收接受应答之后,由发送端通过同步信道派送至少一个有效负荷分组;l 在检测到分组的不良接收之后,由接收端向发送端派送出错消息;l 在由接收端派送的出错消息被发送端接收的情况下从出错位置开始而后重新开始46、传输有效负荷数据。1.2.9.2 知识图谱构建科技资源知识图谱处理与融合以科技人才科技成果、组织机构为核心,结合基于规则的方法和人工智能方法,实现数据的高效消歧与融合,构建基于科技大数据的多维统计数据仓库,建成面向科技服务的知识图谱。知识图谱构建包含本体构建与管理、数据抽取、知识融合、知识推理、知识图谱存储与管理。1.2.9.2.1 本体构建与管理本体构建为知识抽取提供规范化描述的概念层次体系和业务知识库,实现实体及实体属性、实体与实体之间的关系及关系属性的定义。本体是图谱的模型,是对构成图谱的数据的一种模式约束。对于知识图谱的构建,一般是由垂直领域的行业专家和知识图谱专家合作完成。本体的构建47、和设计对于知识图谱的构建至关重要。可以通过梳理领域知识、术语词典、专家的人工经验等作为本体构建的基础,结合知识图谱的应用场景来完善图谱的构建,最终获得实体类别、类别之间的关系、实体包含的属性定义。本体构建是指在模式层构建知识的概念模板,规范化描述指定领域内的概念及概念之间的关系,其过程又包括概念提取和概念间关系提取两部分。根据构建过程的自动化程度不同,可分为手工构建、半自动构建以及自动构建。本体构建的目的是构建知识数据模型和层次体系,主要方法是人工编辑、实体相似度、实体关系自动抽取等。1.2.9.2.2 数据抽取对多源异构数据进行抽取和结构化表示,将结构化的各领域知识输出后,进行知识融合形成知48、识图谱。数据抽取包括以下组件:数据预处理、知识抽取管理。知识抽取的目的是根据不同的数据源、不同的数据格式,完成实体、属性、关系这种知识的抽取。这是知识图谱构建流程中非常关键的一环,知识抽取的质量决定了知识图谱的质量。实体之间的关系以及实体的属性值,都可以用三元组(主语、谓词、宾语)来表示,所以知识抽取又可以简单叫做三元组抽取。知识图谱构建支持结构化Key-Value格式和非结构化文本的三元组抽取。针对结构化数据,可以通过配置预置函数的组合,完成字段的处理。与之对应的,针对非结构化文本,云服务提供算法模型抽取能力,支持业界前沿的基于机器阅读理解(Machine Reading Comprehen49、sion,MRC)的三元组抽取方法,通过使用多轮对话的思想进行三元组抽取,先抽取主语(Subject),然后根据抽取结果和候选谓词对应的模板构造问句抽取宾语(Object),最终组成(主语,谓词,宾语)三元组。知识图谱服务支持基于该算法的模型训练、预测以及管理功能,同时以插件形式完成流水线中知识抽取部分。1. 数据预处理在配置数据源之前,需要将不同类型、不同格式的数据进行初步的预处理。比如:针对本地非电子化文档,需要先进行扫描电子化,结合OCR等技术将扫描件转换成文本文档。再比如:针对本地电子化文档,需要将本地文档按文档类型、格式进行归档解析整理成规范的格式,或者针对网络资源,需要根据网站特点50、,开发相应的爬虫,对数据进行爬取,并存储到本地数据库等等。还有一些第三方资源,需要获取相应的数据访问接口,并通过接口获取相应数据。整理好的数据上传到平台后,知识图就可以进行数据源的配置,包括指定格式的针对结构化数据和非结构化文本的配置等。2. 知识抽取(1). 关系抽取关系抽取(RE)是知识抽取的核心内容,通过获取实体之间的某种语义关系或关系的类别,自动识别实体对及联系这一对实体的关系所构成的三元组。(2). 属性抽取属性抽取是知识库构建和应用的基础,通过不同信息源的原始数据中抽取实体的属性名和属性值,构建实体的属性列表,形成完整的实体概念,使实体完整化。属性抽取方法分为传统的监督、无监督和半51、监督属性抽取、基于神经网络的属性抽取和其他类型的属性抽取。目前大多数属性抽取是从文本数据中抽取信息。传统方法的监督学习的属性抽取使用HMM和CRF等抽取属性。基于神经网络的属性抽取一般作为序列标注任务,使用序列标注模型抽取文本的属性值。基于元模式的属性抽取将类型化的文本模式结构命名为元结构,可以在海量语料库中发现元模式,可使用该方法发现文本中高质量的属性描述语句,作为实体的属性值。多模态属性抽取方法及数据集,实现对多种类型数据的属性抽取。1.2.9.2.3 知识融合知识融合是融合各个层面的知识,包括融合不同知识库的同一实体、多个不同的知识图谱、多源异构的外部知识等,并确定知识图谱中的等价实例、52、等价类及等价属性,实现对有知识图谱的更新。平台支持多种不同来源的数据的融合,支持通过语义关系通过工具对同义、上下位、相关关系进行管理。知识融合的主要任务包含实体对齐和实体消歧。1. 实体对齐实体对齐是知识融合阶段的主要任务,目的是发现语义相同的实体,主要方法是基于嵌入表示的实体对齐,实体对齐方法可分为传统概率模型、机器学习和神经网络等类别。传统概率模型基于属性相似关系,将实体对齐看作概率分类模型,根据相似度评分选择对齐实体。常用模型有CRF、马尔可夫逻辑网络和隐含狄利克雷分布等。基于机器学习的实体对齐将实体对齐看作二分类问题,可分为监督学习和无监督学习。在监督学习实体对齐中,使用预先人工标注部53、分训练模型,对未标注数据进行分类。如决策树、支持向量机等方法通过比较特征向量进行实体对齐,或考虑实体的相似度,使相似实体聚类对齐。在神经网络方法中,基于嵌入的实体对齐将不同的知识图谱表示为低维嵌入,并通过计算实体嵌入间的相似度来进行实体对齐。2. 实体消歧实体消歧是根据给定文本,消除不同文本中实体指标的歧义,将其映射到实际的实体上。根据有无目标知识库划分,实体消歧主要有命名实体聚类消歧和命名实体链接消歧等方法。命名实体聚类消歧将所有的实体指称与实际的目标实体进行聚类。命名实体链接消歧则是根据文本中的上下文信息,将文本中的实体指称链接到候选的实际目标实体列表中。1.2.9.2.4 知识推理知识推54、理是针对知识图谱中已有事实或关系的不完备性,挖掘或推断出未知或隐含的语义关系。知识推理的对象可以为实体、关系和知识图谱的结构等。知识推理主要有逻辑规则、嵌入表示和神经网络三类方法。支持可配置可编辑的知识推理功能,基于路径查询、标签传递、图聚类算法实现基于图谱数据的关系分析挖掘。知识推理从给定的知识图谱推导出新的实体跟实体之间的关系。知识图谱推理可以分为基于符号的推理和基于统计的推理。在人工智能的研究中,基于符号的推理一般是基于经典逻辑(一阶谓词逻辑或者命题逻辑)或者经典逻辑的变异(比如说缺省逻辑)。基于符号的推理可以从一个已有的知识图谱推理出新的实体间关系,可用于建立新知识或者对知识图谱进行逻55、辑的冲突检测。基于统计的方法一般指关系机器学习方法,即通过统计规律从知识图谱中学习到新的实体间关系。知识推理在知识计算中具有重要作用,如知识分类、知识校验、知识链接预测与知识补全等。1.2.9.2.5 知识图谱存储与管理1. 知识图谱存储知识图谱存储模式支持对大规模数据的有效管理,实现对知识图谱中知识高效查询。知识图谱可以将用户搜索输入的关键词,映射为知识图谱中客观概念和实体,搜索结果直接显示出满足用户需求的结构化信息内容,实现对知识图谱数据的有效管理和高效访问,支持知识图谱的存储建模、物理存储设计、索引和查询。2. 知识图谱管理(1)平台支持知识图谱的实时更新,可手动更新,也可后台自动轮巡更56、新。(3)平台支持知识图谱可视化,更加直观的、图形化,实现以可视化的形式展示实体、关系、属性等抽取的结果。1.2.9.2.6 预览图谱针对已创建的知识图谱,可以以本体为单位查看,该本体下的实体关系情况,不同类型实体的数量、不同关系的数量,以不同结构形式预览指定实体的知识图谱。1.2.9.2.7 全量&增量更新图谱数据针对已经创建的知识图谱,可以全量更新图谱,即使用新的数据源更新知识图谱,也可以进行增量数拥更新。1.2.9.2.8 编辑图谱数据可以通过编辑实体属性或属性值数据,更新图谱,以适应业务变化。1.2.9.2.9 删除图谱针对在平台创建的图谱,可以删除实体或属性以适应业务变化。1.2.957、.2.10 复制图谱创建与已有图谱类似的新图谱时,可复制原有知识图谱的相关配置,快速创建新的图谱。1.2.9.2.11 导出图谱数据针对在平台创建的图谱,在图谱管理中列表中, 可以以实体为单位导出图谱数据。1.2.9.3 专题库管理专题库管理包含专题知识构建与管理、专题库首页管理、专题库模板管理。1.2.9.3.1 专题知识构建与管理(1). 平台支持构建科技资源数据本体模型,实现科技数据领域中论文、专利、基金等科研数据中术语表达的统一。同时,对于科研人员、科研机构、科研主题之间复杂的关系,支持经过本体的对象型属性关联之后,可以方便的进行复杂的图谱分析。(2). 根据专题知识体系建设标准,围绕58、吉林省六大主导产业:现代农业、新能源汽车、生物医药、新材料、人工智能、装备制造业,进行六大专题知识体系构建。以科技文献资源为基础数据库,采取机器+人工相结合的方式,构建各个专题的知识体系;(3). 支持对知识的增加、知识的删除、知识的修改。支持各个数据库之间的数据同步,保证数据的一致性。(4). 支持专题知识检索功能,主要包括科研人员的检索、科研机构的检索和科研文献的检索,支持全文搜索和具有与或非逻辑关系的搜索。支持根据关键词,通过本体进行语义扩展,将检索词和扩展词进行联合查询,实现查询相同语义知识的功能。(5). 支持添加、修改、删除专题知识分类,设置某个分类的查看和审批权限,并能无限级对知59、识进行分类。(6). 批量转移知识,支持对某个分类下的知识进行批量转移。(7). 知识分享,支持分享某篇知识给其他使用人,并能附加上自己的推荐语。(8). 知识收藏,支持可以收藏某些自己喜欢的知识,并能通过个人搜索小范围搜索这些知识。1.2.9.3.2 专题库首页管理专题库首页管理包含专题管理和专题配置两部分:1. 专题配置管理平台支持在专题库管理页面中进行专题的添加、删除、编辑、批量删除、批量编辑以及相关属性的配置。2. 专题管理(1). 平台支持对专题下的各类栏目进行增加、删除、编辑、排序、批量删除、批量编辑。(2). 平台支持专题库首页公告数据新建、编辑、发布、删除、批量删除、批量编辑。60、(3). 平台支持专题库首页新闻资讯新建、编辑、发布、删除、批量删除、批量编辑。(4). 平台支持专题库首页政策法规新建、编辑、发布、删除、批量删除、批量编辑。1.2.9.3.3 专题库模板管理l 平台支持在模板管理页面中添加、修改或删除模板文件;l 支持上传制作好的模板文件;l 支持添加、修改或删除css(层叠样式表)文件;l 支持创建模板库,对不同的专题、分类设置不同的模板;l 支持设置模板标签,方便新增专题库知识内容;l 支持按模板分类、名称、标签进行搜索。1.2.9.3.4 专题库目录结构形成专题库树形目录结构,可无限创建文件夹和子文件夹结构。可自定义目录排序,系统内部所有成员实现文件61、的安全共享与查看。1.2.9.3.5 专题库多文件上传平台支持文件的批量上传及压缩包导入,实现文档资料的快速轻松存储管理,支持Office文档、PDF、图纸等各类型文件。1.2.9.3.6 专题库知识增删平台支持对知识的增加、知识的删除、知识的修改。支持各个数据库之间的数据同步,保证数据的一致性。1.2.9.3.7 专题库文档排序平台支持根据文档的标题、大小、日期、上传人等属性进行排序1.2.9.3.8 专题库查询和搜索平台支持专题知识检索功能,主要包括科研人员的检索、科研机构的检索和科研文献的检索,支持全文搜索和具有与或非逻辑关系的搜索。支持根据关键词,通过本体进行语义扩展,将检索词和扩展词62、进行联合查询,实现查询相同语义知识的功能。从专题库中提取内容,并有效地运用知识内容求解复杂的问题。问题求解的过程本质上即为知识的匹配和搜索过程。在搜索过程中,专题库中的内容通常可看成具有层次关系的树状式、网状式结构。1.2.9.3.9 专题库关联文档文档数据新建或上传后,系统会自动或手动为文件生成唯一编号,平台支持文档的批量关联。支持通过文件唯一编号,实现文档与相关文档、图纸及其它格式附件进行关联,点击链接即可一键快速查看。1.2.9.3.10 专题库文档版本管理平台支持版本管理功能,文档关联多版本,避免错误版本的使用,同时支持历史版本的查看、回退与下载。1.2.9.3.11 专题库权限管理平63、台提供权限控制机制,可针对用户、部门及岗位进行细粒度的权限控制,控制用户的管理、浏览、阅读、编辑、下载、删除、打印、订阅等操作,实现文档安全共享。1.2.9.3.12 专题库存储加密平台文件采用加密存储,防止文件扩散,全面保证企业级数据的安全性和可靠性。1.2.9.4 系统管理系统管理分为组织架构、角色权限管理、部门管理、操作日志记录、数据管理、门户配置、统一认证。1.2.9.4.1 组织架构设置平台支持自定义多方、多级组织架构,以树状形式展示。1.2.9.4.2 角色权限管理(1). 角色管理l 支持为人员设置、分配不同的角色,比如超级管理员、部门管理员、普通管理员、普通用户等;l 支持设置64、不同人员的数据范围,不同角色的人员查看到的范围数据不一样;l 数据范围支持按所负责部门、成果类型、文献来源、学科分类等进行划分;l 支持设置角色数据查询、增加角色数据、删除角色数据、修改角色数据功能。(2)权限管理l 支持对每种角色设置各模块、子模块、以及各模块的操作级权限,如查看权限、修改权限、编辑权限、导入导出权限等。包含权限新增、修改、删除和角色的权限分配、回收等功能。l 系统权限分为普通用户、附件下载权限、管理员、超级管理员等权限,通过这些权限设置能够对系统功能进行细粒度的控制设置知识库目录权限可以设定每个员工能够访问的知识库目录权限,拥有某个分类权限的人才可以查看该分类下的知识。(365、)用户管理l 支持对用户进行管理,具有列表检索、数据新增、修改、删除/批量删除、重置密码等功能;l 支持添加用户,保存用户的姓名、性别、登录信息、联系方式、职位、职务等;l 支持设置用户所属的组织,可进行单独授权或组织调动。1.2.9.4.3 操作日志记录l 平台提供系统的设置、管理、操作、登录、授权、操作时间、操作详细信息全面系统的日志记录功能;l 平台支持在系统各种日志文件的基础上实现业务操作的运行监控、统计、查询等功能,支持系统日志和用户访问操作日志的详细记录和统计分析,以及日志的导入导出等;l 平台支持多维度的搜索查询,从海量的日志数据中检索出所需的信息,进而产成更详细的日志分析报表;66、l 支持日志归档,通过自定义方式,提对收集的日志数据进行自动归档处理,以实现日志数据的长久保存;l 允许二次开发:提供丰富的开发接口,允许用户进行二次开发,(比如:自定义图表的展示、日志的截取、分析结果的导出等)。1.2.9.4.4 个人事务管理平台可查看个人在该平台操作的所有数据,如下载的资源、收藏的资源、发布的资源等。1.2.9.4.5 数据管理(1)身份管理l 平台支持与各类资源数据库进行统一身份认证,作者、机构管理员可进行单点登录;l 平台支持灵活的用户角色权限控制,多级多角色的分权管理,不同系统角色使用的页面及功能模块不同,支持按需配置不同用户的功能权限;l 平台支持用户身份实名认证67、管理,分为个人账户实名认证和组织账户实名认证,通过技术手段自动执行实名认证的审核过程,减少甚至取消人工干预;l 平台支持账户注销,可对不在使用的身份用户进行注销,分为个人账户的注销和组织账户的注销。(2)部门管理l 平台支持对组织的部门、员工的隶属关系进行管理和维护,可对单位或部门的信息进行增加、删除、修改、查询、实名审核、统计分析等;l 平台支持对组织结构下的用户进行模块权限授权管理,根据权限的不同,分配不同的页面及功能模块。(3)数据安全管理l 平台支持数据自动备份、人工备份、自动还原和人工选择性还原;l 定期全面检查现行系统和应用,发现漏洞后,及时进行系统修复,避免漏洞被黑客利用造成机密68、泄露;l 密切监管重点岗位的核心数据,监控核心数据的同时,需要密切关注接触这类数据的重点人员的操作行为是否符合制度规范;l 定期进行安全意识的宣导,强化用户对信息安全的认知,引导用户积极执行保密制度。1.2.9.4.6 门户配置平台支持个性化内容定制和展示,支持个性化页面和风格:l 平台支持自定义门户logo、首页轮播图、首页内容模块布局、平台页面风格、授权的访问栏目和信息条目等;l 系统提供在线文本编辑器,完成信息发布的编辑、排版、格式模板导入等功能,可以实现所见即所得编辑功能,所有的配置信息和操作页面都在门户控制台完成,不需要另存其他文件。1.2.9.4.7 统一认证统一身份认证的一个基本69、应用模式是统一认证模式,它是以统一身份认证服务为核心的服务使用模式。用户登录统一身份认证服务后,即可使用所有支持统一身份认证服务的管理应用系统。流程主要如下:(1)用户使用在统一认证服务注册的用户名和密码(也可能是其他的授权信息,比如数字签名等)登陆统一认证服务;(2)统一认证服务创建了一个会话,同时将与该会话关联的访问认证令牌返回给用户;(3)用户使用这个访问认证令牌访问某个支持统一身份认证服务的应用系统;(4)该应用系统将访问认证令牌传入统一身份认证服务,认证访问认证令牌的有效性;(5)统一身份认证服务确认认证令牌的有效性;(6)应用系统接收访问,并返回访问结果,如果需要提高访问效率的话,70、应用系统可选择返回其自身的认证令牌已使得用户之后可以使用这个私有令牌持续访问。统一认证子系统是在该项目的多个应用系统中,用户只需要登录一次就可以访问所有互相信任的应用系统的一种实现技术。具体包含用户登录、权限校验。(1)用户登录平台提供统一登录页面和标准接口,与科技资源数据库等实现统一登录认证。统一登录页面根据用户输入的用户名、密码和页面程序获取的用户IP进行登录;外部系统可通过接口传入用户名、密码、用户IP进行登录。(2)权限校验平台根据单位不同的要求和各个门户系统的接入深度,提供权限全方面的权限校验接口。主要是根据接口传入数据和授权管理过程的设置数据进行权限匹配校验。1.2.9.5 多维度71、导航根据科技资源的特点,从多个属性不同的角度对检索知识进行导航,以提高用户检索和查找标准的效率。本项目的导航建设可包括但不限于以下几个维度。1.2.9.5.1 学科分类导航平台支持按照教育部学科分类导航体系进行资源分类导航,通过选择学科类别,浏览该类别下的所有科技资源。教育部学科分设哲学、经济学、法学、教育学、文学、历史学、理学、工学、农学、医学、管理学、艺术学12个学科门类。1.2.9.5.2 文献来源导航平台可选择不同来源科技文献进行检索。文献来源一般有:科技图书、科技期刊、科技报告、科技会议文献、专利文献、标准文献 、政府出版物、学位论文、产品样本、 科技档案等相关文档。1.2.9.5.72、3 文献作者导航平台支持按照发文的作者对科技资源进行分类,可查询某个文献的作者的相关文章。1.2.9.5.4 出版物来源导航平台支持按照出版来源导航,包含但不限于期刊导航、学位授予单位导航、会议导航、报纸导航、工具书导航等。1.2.9.5.5 语种分类导航平台支持按语言种类维度对科技资源进行分类,主要是中文和英文两种语种资源。 1.2.9.5.6 关键词导航平台支持按关键词类对科技资源进行分类。1.2.9.5.7 行业导航平台支持行业维度对科技资源进行分类,了解各个行业发文数量情况,支持点击某一行业,查找该行业的文献。根据中华人民共和国统计局的行业分类标准,我国现有以下行业:1.农、林、牧、渔73、业2.采矿业3.制造业4.电力、热力、燃气及水生产和供应业5.建筑业6.批发和零售业7.交通运输、仓储和邮政业8.住宿和餐饮业9.信息传输、软件和信息技术服务业10.金融业11.房地产业12.租赁和商务服务业13.科学研究和技术服务业14.水利、环境和公共设施管理业15.居民服务、修理和其他服务业16.教育17.卫生和社会工作18.文化、体育和娱乐业19.公共管理、社会保障和社会组织20.国际组织1.2.9.5.8 年度导航平台支持按照年份维度对科技资源进行分类,了解一定跨度年限内某领域发文数量情况,支持点击年度节点,查找该年度的文献。1.2.9.5.9 机构导航平台支持按照发文机构对科技资源74、进行分类,可按照发文机构导航进行相关资源的检索。比如科研机构、教育机构、企业等。1.2.9.6 科技资源统一检索科技资源统一检索主要实现不同来源数据库的资源一站式检索服务,根据本项目资源情况,可从检索方式、检索结果、智能推送等方面进行业务功能设计。1.2.9.6.1 检索方式1. 一框式检索一框式检索,是我们最常用也是最方便快捷的一种检索方式,主要分为三步:确定检索范围、选择检索项、输入检索词。l 平台支持将检索功能浓缩至“一框”中,根据不同检索项的需求特点采用不同的检索机制和匹配方式,体现智能检索优势,操作便捷,检索结果兼顾检全和检准;l 支持的检索项包含但不限于:主题、关键词、篇名、全文、75、作者、作者单位、文献来源;l 平台根据检索项的特点,支持采用不同的匹配方式,支持相关度匹配,根据检索词在该字段的匹配度,得到相关度高的结果;l 支持精确匹配和模糊匹配;l 平台支持在结果中检索,即在上一次检索结果的范围内按新输入的检索条件进行检索;2. 高级检索高级检索可以同时设定多个检索字段,输入多个检索词,根据布尔逻辑( “OR、AND、NOT”三种关系)在检索中对更多检索词之间进行关系限定“或含、并含、不含”三种关系,更精准地查找你想要的文献资源。高级检索支持多字段逻辑组合,并可通过选择精确或模糊的匹配方式、检索控制等方法完成较复杂的检索,得到符合需求的检索结果。l 平台支持多字段逻辑组76、合,并可通过选择精确或模糊的匹配方式、检索控制等方法完成较复杂的检索,得到符合需求的检索结果;l 平台支持提供多个检索项,满足不同的检索需求。检索项包含但不限于:主题、关键词、篇名、摘要、参考文献、分类号、全文、作者、作者单位、文献来源;l 平台支持相关度匹配、精确匹配、模糊匹配方式;l 平台支持在结果中检索,执行后在检索结果区上方显示检索条件,与之前的检索条件间用“AND”连接;l 平台支持按照出版物来源进行检索,主要包括期刊、学位授予单位、会议、报纸、年鉴和工具书等。1.2.9.6.2 检索结果对于数据检索结果,支持按资源类型查看文献、按中文、外文筛选文献、单库检索等操作;对于数据检索的结77、果,支持在线阅读、下载、收藏、打印等操作。1.2.9.6.3 智能推送在平台使用中,用户通过检索、知识交流、共享等行为反映自身的知识需求,平台根据用户知识行为,对用户兴趣进行采集并通过多种推送方式,根据用户的设置和使用习惯进行智能匹配。如根据用户在平台上的行为日志(包括知识检索、浏览、阅读、下载、收藏)从资源中心匹配与用户高度相关的知识实时推送给用户,并根据相关度智能排序。平台提供检索时的智能推荐和引导功能,根据输入的检索词自动提示,可根据提示进行选择,更便捷地得到精准结果。使用推荐或引导功能后,不支持在检索框内进行修改,修改后可能得到错误结果的或得不到检索结果。1.3 实施进度计划方案1.378、.1 项目整体工期安排本项目总建设工期为截止时间为2022年12月31日,整体工期安排如下:序号任务(活动)名称工期安排1前期准备工作1个月2系统功能开发1个月3内部测试1个月4生产环境框架及环境搭建1周5提交用户测试(系统评估)及测试问题完善2周6系统培训3天7具备功能配置及上线条件2天第 164页 /共 169 页1.3.2 项目进度计划表我司将在充分保证项目质量的前提下,自中选通知书发出之日开始,在2022年12月31日完成试点的上线应用,详细的开发及实施计划如下表:序号任务(活动)名称计划开始时间计划结束时间涉及相关人员1前期准备工作2022年8月2022年8月项目经理、架构师、实施人79、员、研究院相关人员1.1需求方案细化及原型设计2022年8月2022年8月项目经理、系架构师、实施人员、UI设计人员1.3原型方案确认2022年8月2022年9月项目经理、UI设计人员、研究院相关人员1.4系统框架搭建2022年9月2022年9月研发经理、研发工程师2系统功能开发2022年9月2022年10月项目经理、研发经理、研发工程师3内部测试2022年11月2022年11月研发工程师、测试工程师4生产环境框架及环境搭建2022年11月2022年12月架构师、安装调试人员5提交用户测试(系统评估)及测试问题完善2022年12月2022年12月实施人员、测试人员6系统培训2022年12月2080、22年12月实施运维工程师7具备功能配置及上线条件2022年12月2022年12月实施运维工程师1.3.3 项目里程碑设计里程碑指在项目管理中,完成了阶段性工作的标志,在项目实施管理过程,我们认为对项目进度的阶段性工作具有里程碑意义的有如下几点考虑:1、该项目活动的完成具有重大意义,影响后续所有项目活动2、该项目活动对后续大部分项目活动具有影响基于上述的原则,我司将项目中的里程碑事件定义如下:1、基础实施工作完成,如系统的安装、调试;3、实施测试方案的完成性。里程碑事件1是后续所有项目活动的前提条件,影响所有的项目活动,是项目后续顺利开展的保证;里程碑事件2是后续调测的关键点,影响并制约后续项81、目活动的开展;里程碑事件3是调测实施工作接近尾声的阶段性标志。通过上述3个里程碑事件的确定,可明确判断项目的阶段,并进行项目管控。项目里程碑设计主要如下:1、 项目准备2、 需求分析3、 方案设计4、 系统开发及建设5、 系统测试及培训6、 系统上线及验收1.3.4 项目实施进度保障项目进度是确认和描述项目的特定活动,它把项目的组成要素加以细分为可管理的更小部分,以便更好地管理和控制。确定进度计划活动需要确定和记载计划完成的工作。活动定义过程识别处于工作分解结构(WBS)最下层,即工作包的可交付成果。为更好地进行项目管理,对集成业务的项目过程中的每个活动(任务)进行分解。我们首先对项目过程中的82、各个阶段、对象进行了分析、抽象、总结,并以较小颗粒度对项目对象进行模块化设计,以抽象标准构件,将项目分解为一个个子任务(活动)。通过对项目进度活动的分析总结,标准化定义了多个内容明晰的项目活动,如项目调研、方案编写、项目会审等,每个项目活动都可进行精准的时序控制,同时将这些项目任务与项目的生命周期各阶段相关联,通过项目阶段进行区分。1.3.4.1 项目开工及实施准备召开项目开工启动会议,进行项目实施前期的准备工作。项目启动会议主要完成以下工作:1、明确项目的组织机构;2、成立并确定项目实施小组,初步确认各方的项目职责;3、制定项目实施的初步时间安排表;4、对实施方案进行评审。1.3.4.2 需83、求分析及详细方案设计项目启动后,我司将安排专业工程师同业主共同完成需求分析及设计,确定项目实施方案,并将进行项目实施方案的制定。项目实施方案主要包括以下内容:1、项目实施过程中各方的分工2、项目实施的步骤3、项目实施的技术方案4、项目实施的时间安排计划5、项目实施的技术保障计划6、项目实施的人员保障计划1.3.4.3 系统完善及系统集成我司将依据工程进度要求,制定详细调试的时间计划,并对所有可以并行的工作同时开展,分工协作。在系统实施过程中严格按照是实施方案进行,严格按照规范执行,减少返工。为保障工程进度,在集成实施中需要注意以下几点:1、做好实施规划,包括raid、操作系统版本、命名规则、微84、码、补丁等等要求;2、实施过程中记录详细的安装过程文档,安装步骤;3、实施过程中同步收集系统数据,并行制作运维文档;4、对相关虚机模板做好安全加固,补丁升级,命名规则等要求;5、严格按照测试规范,对系统主机、存储、网络、虚拟化进行冗余测试,可靠性测试等。1.3.4.4 系统相关文档编制我司在项目实施的过程中逐步完善本系统所需要的相关文档编制工作,主要包括以下文档:项目实施计划书环境准备事宜详细实施方案项目配置说明验收测试报告培训报告系统日常维护手册以及研究所要求的所有运维文档。1.3.4.5 试运行1、通过初验后,系统进入试运行,正常情况下新建工程试运行期为30天,在试运行期间如出现重大问题,85、则试运行期从故障修复之日起重新计算30天,还达不到要求时,试运行期继续顺延,一直到系统连续30天,无故障时为止。在试运行期间,我司对系统负全部责任。在此期间,我司保证系统的任何缺陷或故障都应在24小时内(节、假日也不例外)修复。如果试运行期间系统的缺陷或故障严重到业主认为有必要在修复后重新开始试运行工作的,我司应执行业主的此类要求。2、试运行主要进行以下工作:1)通过用户开放使用,考核系统的运行功能、稳定性和可靠性。2)进行必要的人工模拟测试。3、在试运行期间,我司将修理、纠正或更换不符合技术要求的任何软件的变化,否则设备和软件业主有权拒绝。4、所有试运行期间软件变化都应在试运行结束后写入试运86、行记录中,并编入操作和维护手册。1.3.4.6 最终验收试运行期结束并通过终验测试后,我司向科学技术数据研究所申请最终验收,提交验收报告初稿及设备安装、运行、使用、测试、诊断和维修的技术文档,提供设备安装指南、用户手册等文档资料。最终验收合格后,无其他未了事宜,由我司与科学技术数据研究所共同签署终验证书,系统进入质量保修期。1.3.4.7 保修1、从本项目最终验收完成之后起为运维期(保修期),免费运维期为三年。在运维期内,如果系统发生故障,我司调查故障原因并修复直至满足最终验收指标和性能的要求。对系统发生故障处理服务,我司需安排经验丰富的技术支持工程师分析故障原因。对于通过电话支持和远程支持都87、不能解决的故障,我司将迅速提供现场支持服务,制定故障解决方案,并最终排除故障。建立故障申告和处理流程,根据故障等级标准向科学技术数据研究所承诺故障响应、现场处理时间,迅速处理故障,并建立通畅的故障升级通道。故障处理过程包括故障受理、故障预判、故障派单、故障处理、故障升级处理(按需)、回访确认、记录归档等步骤。对于重大故障或科学技术数据研究所有理投诉的故障,需提供重大故障处理报告。2、在运维期内系统维护、软件升级、硬件变动所发生的服务费应由我司承担。我司给出保修期结束之后服务支持方式和费用。1.3.5 项目进度控制项目进度控制是监督项目状态、更新项目进展、管理进度基准变更,以实现计划的过程。主要88、是提供发现计划偏离的方法,从而可以采取纠正和预防的措施,以降低项目风险。1、在项目实施过程,项目成员每日进行项目日报的汇报,项目经理汇总后对项目高管汇报,并负责每周、每月召开开发例会,向用户单位(及监理方)通报项目进度,对项目问题及进度延迟原因进行说明,制定合理的解决措施并有效执行。2、重大事件由项目经理进行专题汇报。3、在项目实施过程中,加强问题管理,特别对用户单位提出的问题在约定的时间内及时解决,并提交书面报告。4、用户单位有权监督和管理本项目的测试、安装、调试、故障诊断、系统开发和验收等各项工作,我司必须接受并服从用户单位的监督、管理要求,无条件提供中间过程工作成果。1.3.6 安装调试89、与部署(1)本项目安装调测及开通全部由我司负责,科学技术数据研究所予以协助配合。 (2)我司在应用软件部署完毕或进行重大维护后,向科学技术数据研究所提交一份完整诊断表,提供使整套应用软件能够顺利安装及投入运行的所有服务。 (3)我司提供系统安装调试与部署时所需的工程资料,我司有责任在保证安全 和质量的前提下提供技术服务,包括:技术咨询、技术资料、技术说明书、使用说明书、维护说明书等。 (4)在系统调测期间,科学技术数据研究所有权派出技术人员参加,我司有义务对其进行指导。 (5)我司应将安装调试资料提前 15 天单独发往安装现场,资料一式四份。 (6)我司应提供实用齐全的全套随机技术资料,包括:90、维护命令手册、测试手册、 说明书、软件资料,提供全套技术文件四套。系统开通后,如发生软件升级、扩展等有关情况,我司向科学技术数据研究所提供必要的技术资料。对上述资料,我司提供光盘。 1.3.6.1 平台施工计划的制定确定平台施工的目的、目标、范围、工作界面、总体进度等。1.3.6.2 制定平台的总体实现方案根据系统平台设计方案,结合前期调研工作,对方案进行细化。主要包括:l IP地址规划l 网络方案细化l 主机安装方案l 第三方软件安装方案l 数据空间划分方案l 数据库安装时必要准备(数据文件脚本、建表策略等)1.3.7 系统测试与项目验收1.3.7.1 系统测试1.3.7.1.1 测试目的测91、试的目的在用验证本项目的可行性、可靠性、安全性及功能完整性,为本系统评估和设计验证/确认提供依据,确认系统的功能和性能是否达到科学技术数据研究所要求。1.3.7.1.2 测试环境我方根据各应用软件需求和硬件设备情况,规划、设计合理的测试环境方案。根据测试环境设计方案,建立包括硬件环境、软件环境等在内的完整的测试环境,保证测试工作的顺利进行。原则上,测试环境应尽量和生产运行环境相似。1.3.7.2 测试方法1.3.7.2.1 制定测试计划制定初步的测试计划,并在测试阶段开始前完善测试计划,同时软件项目组和其他测试人员对测试计划进行同行评审,测试计划要根据开发过程(概要设计、详细设计、编码过程)的92、实际情况进行调整,并通知相关负责人员。1.3.7.2.2 设计测试方案定义测试环境,产品/项目的测试设计将紧跟项目进展进行,测试方案的设计遵循一定的测试准则, 本系统将根据项目定义的软件过程不同而不同测试设计方式(如上线测试和初验测试)。同时检查测试方案是否按测试计划制定,是否进行了评审,测试方案编写是否符合要求。测试程序流程:1.3.7.2.3 测试结果核查用来评价软件修改的恰当和正确性,测试分析过程和结论的正确性,软件的功能、性能、可靠性,安全性是否达到了规定的要求。1.3.7.3 项目验收(1)系统达到本文件规定的指标后,可进行测试验收(初验)。 (2)我司提供系统的性能测试报告和相关的93、压力测试报告,进行相关压力测试并经科学技术数据研究所及监理单位认可后方可上线。 (3)测试方案(包括项目、指标、方式、测试仪器和测试工具软件等)由我司提前 15 天提交给科学技术数据研究所,我司拟定的测试方案具体到每一个测试步骤,测试内容至少包括单元模块、整体测试、用户接受性测试、性能测试和压力测试等。科学技术数据研究所可根据有关规定进行修改和补充,并经与咨询单位及监理单位讨论通过,经双方确认形成正式的测试与 验收文件并签署后,我司方可按计划进行测试。(4)在严格的系统测试后,我司认为系统的质量和稳定性达到要求时,我司应向买 方提供汇总的测试记录和全套最新的软件。通过第三方性能测试,以及初验合94、格后,双 方签署初验文件,系统入网试运行。 (5)经过试运行,所有性能指标达到本文件时,可进行项目终验。试运行期间我司应有专业技术人员进行现场技术支持,出现 的任何系统问题,应由我司及时处理解决。在试运行期间,由于应用软件质量等造成某些指标达不到要求,允许我司更换、修复、修改等,直至连续无重大故障试运行 3 个月。 在全部达到要求时,双方签署最终验收文件。通过终验之后起为运维期。 1.3.7.3.1 验收目的验收的目的旨在检验应用软件功能、系统集成是否符合贵公司的要求和规定,设计是否规范、业务功能是否齐备,各项性能是否合乎标准。1.3.7.3.2 验收方式对于软件功能的验收,应由研究院统一组织95、制定验收方案,并编写测试用例,用例要覆盖所有的业务功能点,所有的用例均应包括输入数据及预期的输出结果,应测试系统输出结果与测试预期结果的符合程度。系统规范性检查应深入到数据库表一级。系统验收时各地要按验收小组的要求提供相应的报告、文档、报表和数据。1.3.7.3.3 验收步骤 我方组织制定验收方案与测试用例。 我方组织力量对系统进行自验,并写出自验报告。 我方提出验收申请,并同时提供使用报告及系统自验报告。 研究院审查申请及报告并批复意见。 研究院验收小组现场检查验收。 召开管理、业务、操作人员座谈会。 研究院验收小组提出验收意见/报告。 研究院组织检查。1.3.7.3.4 验收小组构成验收小96、组应由以下几类人员组成: 主管部门 系统专家 系统主管人员和使用人员 主机系统、网络系统专家 业务系统专家验收小组的人数以能适应对系统进行较全面的检查为宜,在构成上以业务及技术专家为主。验收工作的性质要求所有参加验收工作的人员必须有很高的素质,包括技术素质和严谨的工作作风,在实际工作中必须一丝不苟、严格把关,为系统的质量保证做出贡献。1.3.7.3.5 验收标准1.3.7.3.5.1 验收条件系统验收应在满足以下条件后进行: 系统是已按照相关规范建设完成的。 系统已正式投入运行。 系统已能执行要求的所有职能。验收标准:应用软件在系统运行后,能连续稳定地运行,能实现预定的功能,并能达到预期的性能97、要求。1.3.7.3.5.2 验收项目1. 文档验收对于各验收项,采取分档评分原则,分三档:A:具备该文档,文档内容一致,条理清晰,完全合格B:具备该文档,内容基本符合要求,但条理不够清晰或部分文档文实不符,基本合格。C:没有该文档项目验收项目验收结果工程实施文档工程实施计划技术文档系统安装手册系统需求说明书系统总体设计说明文档系统使用和维护手册(即用户手册)系统配置文档应用软件清单系统设计开发文档(概要设计)系统设计开发文档(详细设计)系统安装手册测试文档系统测试手册(ST)培训文档系统培训教材培训计划培训记录培训反馈意见书系统割接文档系统运行分析报告2. 软件验收应用软件(包含接口)的验收98、标准,是对应用软件的所有功能点进行测试,功能点测试结果分四类:A:完全一致B:功能测试通过,但有一些界面、提示的小问题。C:功能测试通过,但一些特殊的情况不能处理,但不影响系统的正确性。D:功能测试不能通过,须要通过修改程序才能完成,其结果会影响系统整体的正确性。对应用软件的测试,以不存在四类的测试结果、三类的测试结果小于5%,作为应用软件功能测试通过的标准。3. 性能验收系统性能验收结果应用软件性能数据库性能4. 安全性验收系统安全性验收结果数据库登陆安全应用系统的操作安全5. 易使用性验收系统易用性验收结果安装简单应用系统操作简便6. 界面的友好性验收应用系统界面友好性验收结果人机交互界面99、在线帮助丰富的提示数据1.3.7.3.5.3 应用软件初验、终验对于各验收项,采取分档评分原则,分三档:A:实现全部要求,完全合格B:实现部分要求,基本合格C:没有或实现的较差,不合格 1.4 项目实施保障方案1.4.1 组织保障措施(1)我司保证遵守用户单位建设管理规定和各项管理实施细则。(2)我司接受用户单位与其共同对方案进行进一步优化的要求。(3)我司提供完整的项目管理、系统设计与开发、培训、项目实施、项目测试与验收、技术支持方案。 (4)我司提供针对本项目的人员配置管理计划,包括组织结构、项目负责人(项目经理)、组成人员的资历数据、类似项目的经验及分工职责,提供详细进度安排、工作日程和100、人员配备方案。 (5)我司本次项目建设的项目负责人(项目经理)是我司总监级别(或相当于总监级别)以上人员。我司在项目实施过程中保证配备足够的项目人员并保证人员稳定。(6)在系统建设期内,我司承诺的项目经理及参与核心设计的主要人员未经用户单位同意不得调整。(7)我司保证每周召开开发例会,向用户单位(及监理方)通报开发进度。1.4.2 制度保障措施对于“xxxx”这样的大型数据化建设项目,由于参与人员多、周期长、内容复杂,项目的实施须建立相应的制度规范,使项目参与各方对自己的工作做到有章可循,达到方便管理和沟通的目的。为加强项目组织成员之间的沟通,实现思想、技术共享,保证本项目的顺利开发,项目组将101、制定以下规章管理制度。1.4.2.1 决策制度决策制度是对合同中没有涉及、或者有冲突的职责和权利进行决策的制度。决策内容包括各个方面,但是制定以下几个原则: 项目经理首先决策原则对于不大的决定,一般由项目经理加以决策,然后提交给项目领导小组和项目管理办公室,一般在一周之内,如果没有任何一方提出异议,则该决定生效,此异议应以书面方式表达。 最高权力机构准则项目管理办公室可以推翻项目经理和任何项目机构的决策。项目经理可以推翻各个执行小组成员的决策。 发起决策原则一切决策应有书面文件,并且在项目管理办公室双方代表处备案。 自主发起决策原则一切需决策的问题,如果无章程可循,首先遇到此问题的项目成员,需102、拿出自己的建议,并且提交项目经理,如果项目经理在获得建议后三个工作日内没有口头或书面异议,则该决定生效。1.4.2.2 沟通汇报制度 周例会由项目经理组织在现场的双方项目组成员参加周例会。总结上周工作,形成项目周报。项目周报的内容包括:上周工作进展报告、本周工作计划、本周任务分派报告。与会人员分别介绍上周计划的工作内容,实际完成的工作内容。如果出现进度延迟,项目小组长和具体开发人员要对进度延迟进行分析,提出弥补方法。周例会的目的是通过交流沟通,使项目组所有成员都了解其他项目组成员的工作内容及实现方式,为后续项目人员调整做储备。 月例会每月月初,由项目管理办公室组织参建单位主要负责人召开项目例会103、,总结这段时间的工作,会后形成会议纪要、项目月报,呈交项目领导小组及监理等各成员。 季度例会每个季度,由项目管理办公室组织召开由项目办公室及项目经理参加的季度例会。从宏观上总结这段时间的工作,会后形成会议纪要。 晨会各项目小组每天上班后用十分钟左右的时间召开小组会议,成员讲述自己当天工作以及需要其他人配合的工作,会后形成简单会议记录发给项目小组成员,达到提醒员工及时完成本职工作并配合好其他人的工作任务。1.4.2.3 需求管理制度需求指明了系统开发所要做和必须做的每一件事,指明了所有设计应该提供的功能和必然受到的制约。需求管理的过程,从需求获取开始贯于整个项目生命周期,力图实现最终产品同需求的104、最佳结合。需求管理是完整管理模式中的一环,同其他特性诸如完整性、一致性等不可分割,彼此相关而成一体。需求管理应保证一套需求是已知系统需求的完整体现,每部分解决方案都是对总体需求一定比例的满足,仅仅解决部分需求是没有意义的。具体的需求开发过程包括:需求获取、需求分析、编写需求规格说明书、需求验证几大步骤。需求管理必须保证需求开发过程和产出物的质量,以及随后的系统开发活动(包括设计、编码、测试、维护等)正确、完整、一致地实现已定义的需求。需求管理主要涉及需求评审、需求确认、需求跟踪、需求变更控制等几方面的工作。1.4.2.4 变革管理制度变更管理是软件项目的重要内容,无休止、随意的变更将严重影响产105、品的质量,带来更多的问题。变更管理一定要确定基线的概念,所谓基线就是经过评审、审批、测试后形成的工作产品。对基线的变更必须严格管理、严格受控。变更管理包括需求变更、设计变更、测试变更等环节。针对不同的特点应由不同人员来加以控制。 需求变更原则上由业务组的人员提出,业务组负责人审批,重大变更必须由业务组负责人和工程总监审批; 设计变更原则上由业务人员和开发人员和相关人员提出,项目经理审批; 内部测试变更原则上由测试人员提出,项目组内的项目经理或技术经理负责; 验收测试、试运行等测试问题由最终用户提出,经过业务负责人汇总审批后,实施组执行。1.4.2.5 配置管理制度配置管理的作用是建立和维护在整106、个软件生命周期中项目产品的完整性、一致性和可追踪性。它关注的不是软件的好坏,而是工件的有无。良好的配置管理是变更控制的基础,它提供了配置项存储、版本管理、一致性控制、访问控制、工作区管理、备份及恢复等强有力的功能。建议整个工程设置一个配置管理系统,所有的项目文档和交付物纳入配置库进行管理。这样便于统一进行配置管理,变更控制,防止不必要的变更给工程带来影响。配置管理的主要活动有:编制、评审和批准SCM计划;SCM人力组织;建立配置环境;发布配置状态报告;基线发布;变更申请、审核与实施;发送变更结果给受影响方;配置审计;产品发布等。1.4.2.6 问题管理制度所谓问题就是那些必须采取行动去解决或纠107、正,否则可能对交付日期,预算或是交付成果的质量有负面影响的问题或是不确定性。 典型的问题如:l 项目范围的变更;l 项目交付成果发生了变化;l 交付成果未达到规范定义的要求;l 缺乏有经验的项目人员;l 项目进度的推迟或是超过预算;l 问题管理就是通过识别、分析、解决、报告等手段,帮助工程和各个项目及时解决发生的问题,并与相关团队/部门进行必要的沟通;l 早期识别问题,最小化问题对项目造成的影响;l 分析问题并执行合适的方法/手段解决问题;l 确保问题和问题的解决能得到连续的监控和评估。1.4.2.7 文档管理制度在项目实施过程中,由于项目实施的复杂性,双方人员参加以及时间跨度长等因素,所以有108、关需求、建议、解决方案和结论都必须文档化、标准化,以便查阅和引用。实施文档应作为项目成果的一个组成部分。收集的项目文档至少应包括:(1) 项目管理文档(2) 用户单位提交的需求文档(3) 实施开发方提交并由用户单位确认的解决方案文档(4) 用户单位需求改变报告和批准书(5) 开发文档(6) 测试方案和测试结果报告(7) 用户单位签署的阶段成果确认书(8) 项目总结报告等文档管理内容主要包括:l 文档的命名标准l 文档的版本控制l 文档的批准和存档l 命名标准l 文档按照:模块名-文档性质-日期命名l 报告签收记录对于双方提交的需要对方进行签字确认的报告或文档,在5个工作日内应签字批准,或者书面109、形式做出有保留意见的批准或拒绝。在双方提交和签字后应填写“报告签收记录”。第一条 版本管理第二条 所有的文档必须采用统一的版本标准,以便于质量审计和文档的验收工作。第三条 当文档最终确定后,统一提交项目经理存档,若需要修改的须通过变更流程。1.4.3 技术保障措施在本工程项目的建设中,如何保证项目进展的顺利、系统的质量稳定性,如何处理好新系统与相关其他业务系统之间的接口,如何保证新系统最大化的满足用户单位需求等等,系统实施必然面临很多这样那样的风险,需要明确相关的项目保障策略来进行保证。我们提出以下实施技术保障策略,来保证项目的成功,同时在本项目的实施过程中,我方同意并实际使用在本项目中标方采110、购的系统软件与相关支撑软件来设计、部署、运行本包所规定的应用软件系统,并承诺在系统实施阶段建设内容不会转包给其他实施方。在技术方案中,按照我们对系统的理解以及以往的项目经验选定了技术路线和产品。在项目真正实施过程中,可能会遇到一些事先预料不到的困难,例如多个产品的整合难度,某个方案因为非人为因素无法实施等。为了在出现这些情况时不会影响整个项目进展,我们在关键技术点上都准备了1套或多套方案作为后备解决方案,当正常方案受阻时,可以采用备选方案应急。系统的实施必然面临众多的项目风险。如何在项目实施中有效地管理风险、控制风险,是项目实施成功的必要条件。1.4.4 质量保障措施1.4.4.1 目标 本计111、划的目的在于对所开发的软件规定各种必要的质量保证措施,以保证所交付的软件能够满足项目预定需求,能够满足本项目总体组制定的且经领导小组评审批准的该软件系统需求规格说明书中规定的各项具体需求。 软件开发项目组在开发软件系统所属的各个子系统(其中包括为本项目研发或选用的各种支持软件、组件)时,都应该执行本计划中的有关规定,但可根据各自的情况对本计划作适当的剪裁,以满足特定的质量保证要求,剪裁后的计划必须经项目组相关负责人批准。 1.4.4.2 机构和职责 机构 :在本软件系统整个开发期间,必须成立软件质量管理小组负责质量保证工作。软件质量保证组和项目负责人及各领导组必须检查和督促本计划的实施。系统的112、软件质量保证人员有权直接向各领导组报告该项目的软件质量状况。系统的软件质量保证人员应该根据对项目的具体要求,制订必要的规程和规定,以确保完全遵守本计划的所有要求。 职责 :在项目的软件质量保证小组中,其各方面人员的职责如下: a. 组长全面负责有关软件质量保证的各项工作; b. 全组负责有关阶段评审、项目进展报表检查以及软件验收准备等三方面工作中的质量保证工作; c. 项目的专职配置管理人员负责有关软件配置变动、软件媒体、文件控制以及对软件提供商的控制(在系统使用相关正版软件厂商提供的产品时生效)等三方面的质量保证活动; d.全组负责测试复查和文档的规范化检查工作; e. 用户体验师反映用户的113、质量要求,并协助检查各类人员对软件质量保证计划的执行情况; f. 项目的专职质量保证人员协助组长开展各项软件质量保证活动,负责审查所采用的质量保证工具、技术和方法,并负责汇总、维护和保存有关软件质量保证活动的各项记录。 任务: 软件质量保证工作涉及软件生存周期各阶段的活动,应该贯彻到日常的软件开发活动中,而且应该特别注意软件质量的早期评审工作。因此,对于所负责系统,要按照本计划的各项规定进行各项评审工作。软件质量保证小组要参加所有的评审与检查活动。评审与检查的目的是为了确保在软件开发工作的各个阶段和各个方面都认真采取各项措施来保证与提高软件的质量。在软件开发过程中,要进行如下几类评审与检查工作114、: a. 阶段评审:在软件开发过程中,要定期地或阶段性地对某一开发阶段或某几个开发阶段的阶段产品进行评审。在软件及其所属各子系统的开发过程中,应该进行以下三次评审:第一次评审软件需求、概要设计、验证与确认方法;第二次评审详细设计、功能测试与演示,并对第一次评审结果复核;第三次是功能检查、物理检查和综合检查。阶段评审工作要组织专门的评审小组,原则上由项目总体小组成员或特邀专家担任评审组长,评审小组成员应该包括项目所有成员、质量保证人员、和上级主管部门的代表,其他参加人员视评审内容而定。 每一次评审工作都应填写评审总结报告(RSR)、评审问题记录(RPL)、评审成员签字表(RMT)与软件问题报告单115、(SPR)等四张表格。 b. 日常检查:在软件的工程化开发过程中,项目组应该填写项目进展报告,质量保证小组成员或其他领导通过项目进展季报告发现有关软件质量的问题。c. 软件验收:必须组织专门的验收小组对软件系统及其所属各个子系统进行验收。验收工作应该满足各业务部门、领导部门及相关使用部门的需求,质量管理小组验收内容应包括文档验收、程序验收、演示、验收测试与测试结果等几项工作。 1.4.4.3 文档 本章给出了在软件开发过程各阶段需要编制的文档名称及其要求,并且规定了评审文档质量的通用的度量准则。 技术文档列表 :为了确保软件的实现满足认可的需求规格说明书中规定的各项需求,软件开发项目组至少应该116、编写以下八个方面内容的文档: a. 软件需求规格说明书(SRS); b. 软件设计说明书(SDD),对一些规模较大或复杂性较高的项目,应该把本文档分成概要设计说明书(PDD)与详细设计说明书(DDD)两个文档; c. 软件测试计划(STP); d. 软件测试报告(STR); e. 用户手册(SUM); f. 源程序清单(SCL); g. 项目实施计划(PIP); h. 项目开发总结(PDS)。 文档质量的度量准则 :文档是软件的重要组成部分,是软件生存周期各个不同阶段的产品描述。验证和确认就是要检查各阶段文档的合适性。评审文档质量的度量准则有以下六条: a. 完备性:在项目开发阶段,编制完整的117、需求、设计、开发、测试、维护方面的技术文档,以保证在开发阶段结束时其文档是齐全的。 b. 正确性:在软件开发各个阶段所编写的文档的内容,必须真实地反映该阶段的工作且与该阶段的需求相一致。 c. 简明性:在软件开发各个阶段所编写的各种文档的语言表达应该清晰、准确简练,适合各种文档的特定读者。 d. 可追踪性: 在软件开发各个阶段所编写的各种文档应该具有良好的可追踪性。文档的可追踪性包括纵向可追踪性与横向可追踪性两个方面。前者是指在不同文档的相关内容之间相互检索的难易程度;后者是指确定同一文档某一内容在本文档中的涉及范围的难易程度。 e. 自说明性:在软件开发各个阶段所编写的各种文档应该具有较好的118、自说明性。文档的自说明性是指在软件开发各个阶段中的不同文档能独立表达该软件其相应阶段的阶段产品的能力。 f. 规范性:在软件开发各个阶段所编写的各种文档应该具有良好的规范性。文档的规范性是指文档的封面、大纲、术语的含义以及图示符号等符合有关规范的规定。 1.4.4.4 评审和检查 本章具体规定了应该进行的阶段评审、阶段评审的内容和评审时间要求。就整个软件开发过程而言,至少要进行软件需求评审、概要设计评审、详细设计评审、软件验证和确认评审、功能检查、物理检查、综合检查以及管理评审等八个方面的评审和检查工作。可以把前八种评审分成三次进行。在每次评审之后,要对评审结果作出明确的管理决策。下面给出每次119、评审应该进行的工作。 第一次评审 :第一次评审会对软件需求、概要设计以及验证与确认方法进行评审。 a. 软件需求评审(SRR)应确保在软件需求规格说明书中规定的各项需求的合理性。 b. 概要设计评审(PDR)应评价软件设计说明书中的软件概要设计的技术合适性。 c. 软件验证和确认评审(SV&VR)应评价软件验证和确认计划中确定的验证和确认方法的合适性与完整性。 第二次评审 :第二次评审会要对详细设计、功能测试与演示进行评审,并对第一次评审结果进行复核。如果在软件开发过程中发现需要修改第一次评审结果,则应进行版本控制。 a. 详细设计评审(DDR)应确定软件设计说明书中的详细设计在满足软件需求规120、格说明书中的需求方面的可接受性。 b. 编程格式评审应确保所有编码采用规定的工作语言,能在规定的运行环境中运行,并且符合公司规定的编程风格。在满足这些要求之后,方可进行测试工作。 c. 测试工作评审应对所有的程序单元进行静态分析,检查其程序结构(即模块和函数的调用关系和调用序列)和变量使用是否正确。在通过静态分析后,再进行结构测试和功能测试。在结构测试中,所有程序单元结构测试的语句覆盖率必须等于100%,分支覆盖率必须大于或等于85%。要给出每个单元的输入和输出变量的变化范围。测试工作评审要检查所进行的测试工作是否满足这些要求。特别在评审功能测试工作时,不仅要运行变量的等价值,而且要运行变量的121、(合法的和非法的)边界值;不仅要运行开发组给出的测试用例,而且要允许运行其他相关人员、评审人员选定的采样用例。 第三次评审 :第三次评审会要进行功能检查、物理检查和综合检查。这些评审会应在集成测试阶段结束后进行。 a. 功能检查应验证所开发的软件已经满足在软件需求规格说明书中规定的所有需求。 b. 物理检查应对软件进行物理检查,以验证程序和文档已经一致、并已做好了交付的准备。 c. 综合检查应验证代码和设计文档的一致性、接口规格说明之间的一致性(硬件和软件)、设计实现和功能需求的一致性、功能需求和测试描述的一致性。 1.4.4.5 软件配置管理 对软件系统的各项配置进行及时、合理的管理,是确保122、软件质量的重要手段,也是确保该软件具有强大生命力的重要措施。选用SVN软件配置管理工具对软件源代码及文档进行管理。在软件配置管理工作中,要特别注意规定对软件问题报告、追踪和解决的步骤,并指出实现报告、追踪和解决软件问题的机构及其职责。 1.4.4.6 对软件提供商的控制 项目所属的各个子系统开发组,如果需要从软件销售单位购买、委托其他开发单位开发、从开发单位现存软件库中选用或从项目委托单位或用户的现有软件库中选用软部件时,则在选用前应向整个项目组及领导层报告,然后项目组组织“软件选用评审小组”进行评审、测试与检查,只有当演示成功、测试合格后才能批准选用。如果只选用其中部分内容,则按待开发软件的123、处理过程办理。 1.4.4.7 记录收集、维护和保存 在项目及其所属的各个子系统的研制与开发期间,要进行各种软件质量保证活动,准确记录、及时分析并妥善保存有关这些活动的记录,是确保软件质量的重要条件。在软件质量保证小组中,应有专人负责收集、汇总与保存有关软件质量保证活动的记录。1.4.5 项目质量控制项目质量控制(Project Quality Control)是指对于项目质量实施情况的监督和管理。这项工作的主要内容包括:项目质量实际情况的度量,项目质量实际与项目质量标准的比较,项目质量误差与问题的确认,项目质量问题的原因分析和采取纠偏措施以消除项目质量差距与问题等一系列活动。我司现场项目经理124、定期依据实施整体检查表对现场实施人员进行实施过程进行检查。若是现场实施不符合实施标准,将采取补救措施,保证项目质量。我司项目总负责人通过项目沟通汇报机制,对现场集成实施质量管理,保证实施质量。具体如下:1.4.5.1 项目日报项目成员每日汇报自己的工作完成情况、次日的工作计划、发现的问题,由项目经理汇总后,向项目高管进行邮件汇报。对项目过程中的问题分析对项目的影响、提出对应的措施,协调情况进行说明,必要时进行专项的说明,并汇报项目高管。1.4.5.2 项目周报每周由项目经理根据项目进展情况,制定出工作周报。周报内容包括:上周工作进展情况、工作中存在的问题、下周工作计划、需配合具体事项。周报每周125、末上报公司,经部门领导审核后,项目经理发送给项目组相关干系人,汇报项目情况数据。1.4.5.3 项目月报每月由项目经理根据项目进展情况,制定出工作月报。月报内容包括:上个月工作进展情况、工作中存在的问题、下个月工作计划、需配合具体事项。月报每月末上报公司,经部门领导审核后,项目经理发送给项目组相关干系人,汇报项目情况数据。1.4.5.4 工作与问题报告有重大问题或事件需要及时汇报,并发送工作与问题报告,对于24小时无法解决的问题,须提交工作与问题报告给相关部门领导,汇报情况,或寻求支持,同时完成问题登记跟踪工作。对于特别重大的问题或者对项目实施有重大影响的事件,需要写重大问题报告。1.4.5.126、5 专题报告对项目过程中的重大变更、偏离、重大故障等进行专题报告,必要时,以会议的形式进行专题报告。1.4.5.6 会议报告项目过程中的固定周会、月度会议、季度会议、阶段性总结会等均可采用会议报告,编写会议纪要,并发送与会人员存档。1.4.5.7 问题管理一览表在问题管理一览表中,详细记录管理过程中对项目有影响的问题的序号,编号,地市,合同号,合同名称,申告时间,预计解决时间,系统名称,序列号,版本号,故障件序列号,故障件名称,故障等级,故障描述,处理经过,响应时间,完成时间,是否影响进度计划,是否需要甲方协调解决,存在问题责任单位(部门),解决问题责任单位(部门),处理工程师,结果,科学技术127、数据研究所联系人,联系方法,原因类别,服务类型等。1.4.5.8 紧急服务响应我司紧急服务响应流程如下图所示:在发生紧急故障请求时,科学技术数据研究所可以直接拨打项目经理手机报障,项目经理会在了解故障情况时立刻指定工程师赶往现场,然后联系服务台进行故障登记。在工程师赶往现场的过程中,将同时安排二线专家远程进行故障定位和处理。如现场工程师无法解决问题,二线专家将立即赶赴故障现场提供服务。如果问题解决,现场工程师通知服务台关闭case。如问题仍未解决,我司服务专家会赴现场解决问题,并在问题解决后通知服务台关闭case。在紧急故障恢复服务过程中,我司人员负责记录所有事件的发生时间及所采取的措施;系统128、故障处理完毕以后,视情况双方协商决定是否安排我司技术工程师在现场观察12天。在科学技术数据研究所同意后,我司技术工程师方可离开现场。我司设立724或59小时(根据服务等级)的值班响应电话,并安排有经验的工程师接受申告。当系统出现故障时,科学技术数据研究所通过我司指定的值班响应电话进行报障。我司应保证服务时间内,95%以上的呼叫接通时间小于30秒;当我司需要查阅相关资料再对科学技术数据研究所的问题进行回复时,将确保在30分钟内回复。1.4.5.9 故障升级流程1、故障升级传报原则担当者收到重大系统问题后,应立即响应,同时向部门领导汇报,直至公司分管领导和最高领导,并且应立即调配公司、部门和合作厂129、商的资源,组织故障恢复工作。所有担当人员应以高度的责任感积极进行重大系统要问题的对应。问题没有解决、通信没有恢复前,在没有征得公司领导和科学技术数据研究所领导许可情况下,技术人员不能离开现场,不能停止或延迟可以进行的故障调查和故障恢复工作。1)现场人员应保留问题发生前后的所有数据和数据,并将数据和数据及时送达公司或支援部门。2)重大(一级)系统问题(故障)部门领导者(可以直至公司负责人)及时赶到现场,并与我司相关领导沟通,共同组织现场恢复工作。3)我司向科学技术数据研究所提交故障分析报告。4)重要问题的响应、处理、上报,严格遵守我司的各项规定和要求,并对我司相关领导和人员的其他问题处理要求予以130、积极的响应与配合。2、汇报机制报告对象和时限 报告内容与格式1)初次报告:反馈内容中必须包含故障时间、故障类型、影响面、事故原因初步判断、预估处理时长、现在进展情况。要求所有故障均按汇报流程执行:2)报告形式:故障发生后30分钟内,现场项目负责人应以微信、QQ或短信等方式告知故障管理员,由各BG故障管理员在QQ或微信群内发布故障数据。3)格式要求:【*区域*系统故障】*日*点*分发生* (级别)故障。故障描述:*(事故原因初步判断、预估处理时长);故障影响面:*;当前采取的应对措施:*4)中间报告:描述汇报故障处理进展、采取方案、恢复情况、原因分析等。5)报告形式:故障发生后根据故障进展情况,131、现场项目负责人应以微信、QQ或短信等方式告知故障管理员,由各BG故障管理员在QQ或微信群内发布故障处理进展,直至故障排除。故障处理中:格式:【*区域*系统故障处理进展】截止*日*点*分故障还在处理中。进展描述:*;当前影响面:*;当前采取的应对措施:*。故障处理完成:【*区域*系统故障结果汇报】截止*日*点*分故障已解决,原因初步定位为:*。3、专题书面报告:对问题进行全面总结汇报。包括事故发生的时间、地点、背景、状况、通信受到影响的范围、对应处理过程、故障恢复方案、处理结果与恢复情况、测试结果报告、原因分析、责任认定、预防和改进措施等等。具体格式见故障分析报告,提交给科学技术数据研究所的报告132、,参照故障分析报告的内容,按科学技术数据研究所要求进行汇报。1.4.6 项目质量改进措施1.4.6.1 基于PDCA的项目质量改进过程我司在本项目的质量管理中引进了PDCA循环动态项目管理程序,并在多年项目实施中予以贯彻。PDCA又叫戴明环,是美国质量管理专家戴明博士首先提出的,它是全面质量管理所应遵循的科学程序。全面质量管理活动的全部过程,就是质量计划的制订和组织实现的过程,这个过程就是按照PDCA循环,不停顿地周而复始地运转的。PDCA包含了Plan(计划)、Do(执行)、Check(检查)和Action(处理)的四个过程,PDCA循环就是按照这样的顺序进行质量管理,并且循环不止地进行下去133、的科学程序。在全面质量管理过程中首先有个计划;这个计划不仅包括目标,而且也包括实现这个目标需要采取的措施;计划制定之后,就要按照计划进行检查,看是否达实现了预期效果,有没有达到预期的目标;通过检查找出问题和原因;最后就要进行处理,将经验和教训制订成标准、形成制度。PDCA循环作为全面质量管理体系运转的基本方法,其实施需要搜集大量数据资料,并综合运用各种管理技术和方法。如图所示,一个PDCA循环一般都要经历以下4个阶段、8个步骤:1.4.6.2 制定初步改进方案制定初步改进方案质量改进小组根据定义阶段、测量和分析阶段确定的质量改进目标及分析的结果充分沟通制定初步的改进方案。明确涉及单位的具体目标134、和指标分解。1.4.6.3 质量改进方案的实施质量改进小组按照初步改进方案实施时注意事项:1、必须将现象的排除(应急措施)与原因的排除(防止再发生措施)严格区分开;2、采取的质量改进措施,尽量不要引起其它质量问题(副作用),如果产生了副作用,应考虑换替代措施或消除副作用;3、质量改进小组成员及改进过程中的有关人员必须通力合作,及时对改进方案进行调整,确保方案的可行性。1.4.6.4 确认效果和总结1、整理质量改进项目数据,评估改进目标或指标的实现情况,确认实施效果,如1)使用同一种图表将质量改进方案实施前后的不合格品率进行比较;2)将效果换算成收益,并与目标值比较;2、质量改进方案实施后没有得135、到预期结果时,应继续跟进项目,并分析原因,提出持续改进的建议。3、应制订解决遗留问题的下一步行动方案和初步计划。1.4.6.5 实施质量改进措施1、系统调测问题在项目实施前针对开工的项目做好记录,让各自节点实施人员熟悉设备数据的基础上进行记录。同时针对个别问题,在实施期间同步做好项目问题的记录。记录的问题需要定期更新同步,同时安排问题管理负责人做好记录的问题的汇总,并定期发送上报各项目实施人员参考。2、项目过程问题记录我司实施人员对自身负责的项目发生的问题及时进行记录,在项目实施后发送项目负责人进行汇总,供参考。1.5 项目应急保障方案1.5.1 应急指导思想全面防范、快速反应、确保安全、妥善136、处理、准确汇报。1.5.2 应急处置原则该项目主要采取的应急处理原则如下:1.统一领导在公司应急领导小组的统一指挥下,按照管理权限赋予相应处置职责,实行分级管理和分级处置,遇到重大数据系统异常情况,应及时向有关领导报告,以便于统一调度、减少损失。2.综合协调明确综合协调的职能机构和人员,做到职能间的相互衔接。3.重点突出应急处理的重点放在运行着重要业务系统或可能导致严重事故后果的关键数据系统上。4.及时反应,积极应对出现数据系统故障时,数据系统维护人员应及时发现、及时报告、及时抢修、及时控制,积极对数据系统突发事件进行防范、监测、预警、报告、响应。5.快速恢复系统管理人员在坚持快速恢复系统的原137、则下,根据职责分工,加强团结协作,必要情况下与平台供应商以及系统集成商共同谋求问题的快速解决。6.防范为主,加强监控经常性地做好应对数据系统突发事件的思想准备、预案准备、机制准备和工作准备,提高系统的综合保障水平。加强对数据系统应用的日常监视,及时发现数据系统突发性事件并采取有效措施,迅速控制事件影响范围,力争将损失降到最低程度。1.5.3 应急处理机制1、数据管理平台应用部门发现系统出现故障,应及时立即通知部门责人,部门负责人理应立即通知应急小组,并即刻通报领导小组决定部份或全部启动应急预案。2、应急小组应在24小时之内初步查明故障原因、所需恢复时间,并通知相关部门负责人,必要时及时向领导小138、组报告。3、应急小组在事后将详细的故障原因及处理结果报告领导小组。1.5.4 应急处理流程1.5.5 应急处理措施我司将在项目验收前制订故障应急处置预案,帮助客户解决突发问题。该故障应急处置预案在投入使用前,我司将和甲方认真讨论和修改,在甲方批准的情况下才能投入使用。1.5.5.1 可能存在的紧急情况硬件故障:如服务器硬件故障,网络故障,磁盘阵列故障,电源故障等。软件故障:如操作系统性能急剧下降或死机,数据库、中间件、备份软件或其他关键应用发生问题等。人为因素:因管理不完善或工作人员操作不当带来的各种影响。系统调整:如网络调整、相关系统上线、应用变更、平台升级、割接等。l 黑客攻击事件应急预案139、l 网络攻击事件应急预案l 数据破坏事件应急预案l 数据内容安全事件应急预案l 重大事故报警制度1.5.5.2 对于网络故障应急预案当客户系统的发生网络故障时,可应用切换备用网络系统上,将客户的损失减到最低,同时将启动网络故障应急预案。下面将是具体的实施步骤:l 确认是否网络出现问题,排除主机、存储和应用故障。l 将应用切换备用网络系统上。l 联系网络系统的开发或维护商对现场应用进行诊断。l 根据诊断结果修复相关的问题。l 将应用切回到主用网络系统上。l 重新在群集环境中对应用进行测试。l 填写现场技术服务报告记录。l 整理事故报告并备案。1.5.5.3 应用系统故障应急预案当客户的应用发生故140、障时,可启用备用系统,将客户的损失减到最低,同时将启动应用故障应急预案。下面将是具体的实施步骤:l 确认是否应用系统存在问题,排除网络、主机和存储故障。l 将应用切换到备用系统上。l 联系应用系统的开发或维护商对现场应用进行诊断。l 根据诊断结果修复相关的问题。l 重新在群集环境中对应用进行测试。l 填写现场技术服务报告记录。l 整理事故报告并备案。1.5.5.4 对于人为因素所造成的故障l 加强对相关人员的专项培训l 建立完善的维护操作规范l 总结经验,及时推广1.5.5.5 对于系统调整所造成的紧急情况l 事先提供完善的计划和安排,考虑全面的回退措施l 重点任务的实施要经相关配合人员的充分141、讨论,并明确分工l 专家审核变更、上线、调整的方案,保证可靠和高成功率l 需要的时候现场驻守工程师保证顺利实施1.5.5.6 黑客攻击事件应急预案当发现网络被非法入侵、网页内容被篡改,应用服务器上的数据被非法拷贝、修改、删除,或通过入侵检测系统发现有黑客正在进行攻击时,使用者或管理者应断开网络,并立即报告数据网络事件应急小组。接报告后,应急小组应立即指令系统管理员和安全管理员核实情况,关闭服务器或系统,封锁或删除被攻破的登陆帐号,阻断可疑用户进入网络的通道。系统管理员应及时清理系统,恢复数据、程序,恢复系统和网络正常;情况严重的,不能准确判断黑客攻击行为和采取防护和阻断措施的,报告网络事件应急142、小组,并请求支援。处置结束后,系统管理员和安全管理员应将事发经过、处置结果等在调查工作结束后一日内报告数据网络事件应急小组。技术措施:查看是否存在黑客程序及非法进程,用杀毒软件,360 木马查杀工具,以及手工方法清除非法程序,若安全管理员、系统管理员、应用管理员不能完全清除黑客程序,安全管理员应及时报告数据网络事件应急小组,请求安全厂商及安全技术支持协助排除,或根据技术支持的建议进行重新安装操作系统和应用系统。1.5.5.7 网络攻击事件应急预案当发现网络被非法入侵、网页内容被篡改,应用服务器的数据被非法拷贝、修改、删除,或有黑客正在进行攻击等现象时,使用者或管理者应断开网络,并立即报告应急小143、组。应急小组立即关闭相关服务器,封锁或删除被攻破的登陆帐号,阻断可疑用户进入网络的通道,并及时清理系统、恢复数据和程序,尽快将系统和网络恢复正常。1.5.5.8 数据破坏事件应急预案当发现数据被篡改、假冒、泄漏等事件时,本系统使用单位或个人应立即通知应急小组。如被篡改或被假冒的数据正在使用过程中,应急小组应立即对客户说明情况。应急小组通过跟踪应用程序、查看数据库安全审计记录和业务系统安全审计记录查找数据被破坏的原因和相关责任人。应急小组提出修正错误方案和措施,通知各业务部室进行处理。1.5.5.9 数据内容安全事件应急预案当发现不良数据或网络病毒时,系统使用人员立即断开网线,终止不良数据或网络144、病毒传播,并报告应急小组。应急小组根据情况通告局域网内所有计算机用户,隔离网络,指导各计算机操作人员进行杀毒处理、清除不良数据,直至网络处于安全状态。1.5.5.10 重大事故报警制度网站出现严重的非法或有害数据,出现严重被篡改的情况,系统管理员和安全管理员应该立即报告应急小组,留存非法数据画面,保存相应的系统访问日志。应急小组应该根据情节的严重性向公安局网络警察支队报警,并请求安全技术厂商和安全技术服务商,对事故进行分析,找出入侵的源头的IP地址,并帮助安全管理员,详细描述事故的现象、攻击的方法、攻击的源头,形成报告,作为报警的依据。1.6 人员配置与管理方案1.6.1 项目团队组织架构我司145、为能有效进行资源控制、进度控制和质量控制以确保项目能够正常顺利实施及达到将来整个系统维护方便的目标,必须建立健全功能明确、决策有效、执行有力的项目组织机构,本项目的组织机构如所示:项目管理领导组项目经理项目评审组技术策划组软件研发组软件测试组文档管理组系统集成组工程培训组技术支持组1.6.2 人员配置计划(一)我司指定一名项目经理,对项目进度、质量进行管控,需求调研确认阶段、深化设计对现场人员安全和项目实施安全负责,编写工作周报,向甲方汇报工作进度及需要解决的问题。(二)项目需求调研确认阶段、深化设计阶段分别提供不少于3人。(三)项目软件开发阶段提供不少于10人。(四)项目安装调试阶段、培训阶146、段不少于5人。(五)项目试运行阶段要求不少于3人。(六)项目上线后,我司将提供2名技术人员,负责系统上线后单位的系统运行现场辅导工作,保证本项目在质保期的第一年实现系统的全面覆盖,将系统的使用落实到各单位科室。1.6.3 人员职责配置我司保证,在系统建设期内,承诺的项目经理及参与核心设计的主要人员未经用户同意不得调整。我司保证在项目实施过程中配备足够的项目人员并保证人员稳定。主要人员配置如下:1.6.3.1 项目管理领导组项目领导组由我司领导、各相关部门领导和项目经理组成,对整个项目实施行政领导,进行人员和各类资源调配,以保证项目的正常、顺利执行。1.6.3.2 项目评审组项目评审组由公司领导147、和资深专家、用户单位各相关部门领导和资深专家组成,主要负责对项目进行阶段性评审。1.6.3.3 技术策划组技术策划组由公司资深专家、用户单位各相关部门技术负责人、业务骨干组成。技术策划组负责确定项目的各种技术方案和实施方法,组织项目重大和关键技术问题的会诊,审定各小组的技术方案,保证项目总体和各环节采用正确的技术方法和技术路线。1.6.3.4 项目经理项目经理对项目总体负责,在项目实施过程中作为我司代表与贵公司进行联系。例如,定期举行项目进度会议,向贵公司介绍项目进度,并按计划检查进度,记录所有的延迟和问题等等。1.6.3.5 各项目实施组以下为各项目实施组职责:软件研发组包括需求分析小组、各148、模块开发小组、接口开发小组等,主要负责本项目的应用系统开发和应用的具体实施工作。各小组采用统一的分析和设计方法进行系统的分析和设计,即分头开发,并行工作方式。软件测试组的工作职责就是在项目开发的各阶段,监督检查项目的工程质量,测试工作贯穿分析、设计、编码各阶段,也包括对文档的一致性检查等。文档管理组负责项目全部文档(包括电子文档和印刷文档)的制作、组织和管理,并负责应用程序的源代码管理及版本控制。系统集成组负责主机和网络的安装、调试,系统软件和应用软件的安装和调测。工程培训组负责培训的组织、培训材料的准备及对内/对外的各类具体培训。技术支持组负责工程项目完成后对用户的技术支持及对系统的运行维护149、的技术支撑工作。1.6.3.6 项目组织团队成员情况表团队成员具体情况如下表所示:序号团队姓名在本次招标中担任职务职业资格证书名称11.6.4 人员协调管理1、 人员配备。根据项目大小及推进情况配备适量人员,项目组人员实行双向选择,由项目经理把关,项目部全体工作人员要服从领导,听从指挥,认真做好各项工作。2、 据实考勤。项目组设一名考勤人员,项目组人员的工资发放按照实际出天数,一月一发放,所有项目部人员的考勤一律采取上下班签到制,任何人不得事后代签或补签,由项目经理不定期抽查,如有发现,签到人员和考勤人员需受处罚。3、 统一调配。所有项目人员不得影响本职工作,在本职工作未完成的情况不得安排项目150、协调任务,具体工作由项目经理统一调备,所有项目成员在岗时间确定后,原则上不得随意变动,如确存需要,须报请主要领导同意,方可变动。4、 项目经理对项目的规范管理、负直接责任。1.7 项目培训方案1.7.1 培训目标此次培训的主要对象为平台管理员及系统超级管理员等。通过培训,让系统管理系统可以熟练掌握数据管理平台的各类使用,系统的设置、流程设置、排除系统故障,保证系统的正常运行;可帮助和培训科学技术数据研究所的人员可以熟练使用数据管理平台经过培训后,系统管理员能熟练掌握系统软件、应用软件的使用,熟悉系统整体结构,能够阅读软件源程序,分析系统故障,掌握系统内部和外部接口,具备系统管理和系统扩建、升级151、的能力,及时解决系统突发运行故障,承担全面的技术管理工作。1.7.2 培训内容培训包括系统结构原理和技术性能、系统软件定制和升级的培训,以及维护培训,其主要对象是系统的管理和维护人员。序号培训项目备注1数据管理平台日常维护培训深入了解应用系统,并能熟练操作与使用,具备较高排除故障的能力2数据管理平台的配置操作软件系统的安装培训,包含操作系统、数据库等安装环境软件系统的初始配置,如组织架构、人员角色、权限设置等各类初始参数培训系统的功能培训,包括数据管理、知识图谱构建、专题库管理、系统管理、多维度导航、科技资源统一检索、专题知识库服务等。系统的各种角色设置及操作培训。系统的日常维护及问题点培训系152、统的备份管理培训3数据管理平台设计培训对各个系统的对接以及数据交换相关技术培训含系统外围接口设计开发、系统体系架构和技术性能、安装调测(数据库、服务器、中间件、应用部署)软件结构、定制和升级等1.7.3 培训范围及计划序号内容人数课程时间培训地点师资达到目的1数据管理平台的基本介绍及重要性科学技术数据研究所确定0.5个工作日科学技术数据研究所我司讲师培训人员了解数据管理平台的重要性。2数据管理平台的安装和系统设置1个工作日科学技术数据研究所我司讲师可以独立完成数据管理平台的安装和设置。3数据管理平台的各个模块功能培训及操作2个工作日科学技术数据研究所我司讲师可以对数据管理平台各个功能模块的的了153、解和操作。4固定资产系统的日常问题处理以及系统安全备份1个工作日科学技术数据研究所我司讲师实现可以对数据管理平台出现的日常问题进行解决维护,并能够实现系统的数据备份等功能。5FAQ0.5个工作日科学技术数据研究所我司讲师系统安装、配置、管理、操作等出现相关疑问进行答疑并解决问题1.7.4 培训方法l 用培训PPT的形式进行培训讲解。l 用演示系统进行软件实现业务流程的讲解。l 培训以测试环境中的测试数据为案例进行讲解。l 培训采取现场培训加远程视频培训模式。l 系统管理员培训时间不少于14天、相关操作员现场培训不少于3天。1.8 服务方案1.8.1 服务组织机构1.8.1.1 本地化售后服务机154、构保障我司秉承“科学管理造就优质产品,用心服务赢得用户信赖”的宗旨,为科学技术数据研究所提供热线咨询服务及产品覆盖范围内的服务实施。在企业内部已建立起一套科学有效的服务规范流程,严格按照公司ISO9001:2000版标准所制定的服务作业程序,确保服务流程得到有效地执行,以逐步提升服务质量,为科学技术数据研究所提供优质、快速、高效的服务,从而提升公司整体用户满意度,成为最值得信赖的服务提供商。【服务标准】:保证在服务时间内,95%以上的呼叫接通时间小于30秒;需要查阅相关资料时,在30分钟内回复科学技术数据研究所问题。1.8.1.2 售后服务团队配置我司经过多年的IT系统工程,已经形成了一个完善155、的售后服务组织管理体系,该体系有效管理公司内部的项目组与科学技术数据研究所的合作关系,针对本项目,我司专门抽调精干的人员组成本项目专门的售后服务队伍,采用分层的组织管理架构。1、决策层:决策层主要负责下达服务任务书、资源调配及对服务过程发生重大问题的处理做出决策;2、管理层:管理层负责协调、管理和监督项目组的工作,把握工程的技术方向,所属管理人员具有很强的协调能力和管理能力;3、执行层:实施层由各专业人员组成,主要完成维护的各项任务,本技术维护队伍具体名单如下:序号团队姓名在本次招标中担任职务职业资格证书名称12341.8.2 服务期和响应时间(1)从本项目最终验收完成之后起为运维期,免费运维156、期为三年。运维期间,我方提供完整的维护和升级。 (2)在运维期内,如果发生故障,我司调查故障原因并修复直至满足最终验收指标和性能的要求,或者更换整个或部分有缺陷的系统。 (3)在运维期内,如果没有在本文件其它地方有另外约定,当我司所提供的软件出现故障时,我司提供远程服务的响应速度小于 2 小时,提供现场服务故障修 复时间小于 4 小时。对于在短时间内不能解决的问题,我司立即按照故障应急处置预案采取应急措施。 (4)我司提供 724 小时的技术支持。 (5)在运维期之后,对于我司交付的在正常使用情况下因原设计、开发等技术原 因而引起故障,我司对应用软件有责任进行修复和提供服务。 (6)我司对服务157、过程进行知识管理,并每月定期把知识管理成果(包括月故障处 理表单、月维护工作例会纪要等)交换给科学技术数据研究所,知识管理清册应当每个月编报。 (7)我司在项目验收前制订提供故障应急处置预案,并经科学技术数据研究所批准确认。 1.8.2.1 电话技术支持及响应服务我司已设立7*24的值班响应电话,当系统出现故障时,用户通过我司指定的值班响应电话进行报障,或直接拨打我司项目经理或指定责任服务工程师的电话。我司安排有经验的工程师接受申告和进行电话技术支持。保证甲方获得系统日常维护的技术支持,保证甲方关于系统的技术性问题得到及时、有效的解答。未经用户同意,我司不会随意的更改服务内容、服务方式、维修工158、程师以及服务支持热线等。我司提供的技术支持热线电话95%以上的呼叫接通时间小于30秒;当我方工程师需要查阅相关资料再对甲方的问题进行回复时,确保在30分钟内回复。1.8.2.2 系统巡检服务我司以现场服务的方式,为用户的系统进行定期的检查,及时发现和处理系统运行中出现的隐患,通过对系统健康性、安全性以及性能评估检查等手段,提出并采取优化、解决措施,减少系统发生故障的概率,保证系统稳定,高效运行。巡检频度:每年2次1、巡检流程1)巡检前我司会查阅相关档案,掌握系统历史情况,并按通知要求做好准备;2)我司和用户双方共同确定巡检计划,计划包括巡检起止时间、具体地点、联络人员和方式、巡检路线、双方巡检159、人员及联络方式、巡检产品目录、巡检仪器仪表、备板备件种类及数量等;3)按照巡检计划完成所有巡检后,完成巡检报告。双方共同召开巡检总结会,就系统运行情况、巡检中遇到的技术问题进行分析总结。巡检服务内容、健康巡检内容包括,但不限于以下内容:1)操作系统层软件检查,内容包括:参数准确性、数据完整性检查、性能指标检查、告警功能检查、软件可用性、安全性、一致性检查等;2)依据检查结果,进行相应的故障排除;3)听取系统技术、性能等方面的意见和建议;针对本次巡检中出现的问题和疑难解决方法对用户进行现场培训。2、巡检报告我司巡检前会编制并提交系统预防性维护服务方案、字体现场巡检手册,并在系统巡检完成后三个工作160、日内提交系统巡检报告,用户可以根据需要要求我司增加或修改系统巡检内容和巡检报告样本。我司会整理和保持所维护系统的配置、运行健康情况档案。我司将根据系统运行情况,在完成巡检后向用户提供升级、改造的建议和方案,并跟踪解决。在巡检过程中我司将根据用户的需求,对用户维护工程师进行现场培训。1.8.2.3 重要通讯保障重要通讯保障服务是指重要通讯保障期间,用户根据需要向我司提出重要通讯保障服务请求,我司收到请求后与用户共同制定重要通讯保障期间的系统保障方案。重要通讯保障期包括重大节假日、国家军事、政治活动、重大事件期间等。在重点通讯保障期间,如有必要,我司指定技术支持工程师到现场完成通讯保障服务。1.8161、.2.4 应急方案设计与预演我司在与科学技术数据研究所一起了解业务需求和服务质量要求的前提下,确定应急恢复计划的范围与目标,双方需共同讨论设计完成应急恢复方案,以保证科学技术数据研究所业务的持续性和可用性,同时预演需要的相关系统和环境需由用户提供。应急恢复方案设计完成后,双方应共同参与,完成应急方案的测试预演,以确定其是否满足业务需要和达到设定的恢复目标。我司负责对科学技术数据研究所维护人员进行应急方案操作进行培训,用户需要提前二周通知,现场培训为半天,人数不限由局方确定,教材由我司准备并在培训前3日提交科学技术数据研究所确认,培训完成后进行满意度评估。1.8.2.5 辅助故障定位服务及响应服162、务当故障涉及多方系统,科学技术数据研究所无法进行准确故障定位情况下,我司将提供技术支持,辅助电信局方进行准确的故障定位。完成故障定位服务后2日内提供故障定位分析报告。1.8.3 技术支持及运维服务(1)我司向科学技术数据研究所提供全面、有效、及时的技术支持和服务,负责解决应用软件使用中发生的问题。 (2)运维期内我司根据科学技术数据研究所需求及应用环境变化,及时对系统进行完善。 (3)在运维期内我司提供相应的系统运行维护服务,运行维护服务包括以下内容: 与科学技术数据研究所共同完成日常维护和系统管理; 相关的系统检测、跟踪、监控、优化、版本更新等技术服务; 系统平台的优化和监控; 系统问题 B163、UG 的处理; (4)我司提供软件维护方案,说明下列数据: 定制程序方面的软件维护; 估计的预防维护服务的频率及持续时间。 (5)在系统扩容及软件升级时,我司派技术人员到现场指导和配合。 (6)我司在运维期间提供的系统技术支持及售后服务包括以下内容: 运行维护及故障处理排除,将故障处理落实到具体岗位,并制定完整的故障申告、故障处理和故障汇报工作流程,确保所属系统故障能及时得到解决。 (7)我司配备有技术支持及售后服务常用的维护。 1.8.3.1 运维体系ITIL即IT基础架构库(Information Technology Infrastructure Library, ITIL,数据技术基础164、架构库),ITIL的核心模块是“服务管理”,这个模块一共包括了10个流程和一项职能,这些流程和职能又被归结为两大流程组,即“服务提供”流程组和“服务支持”流程组。其中服务支持流程组归纳了与IT管理相关的一项管理职能及5个运营级流程,即事故管理、问题管理、配置管理、变更管理和发布管理;服务提供流程组归纳了与IT管理相关的5个战术级流程,即服务级别管理、IT服务财务管理、能力管理、IT服务持续性管理和可用性管理。下面对这些流程进行简要的介绍:服务台:服务台是IT部门和IT服务用户之间的单一联系点。它通过提供一个集中和专职的服务联系点促进了组织业务流程与服务管理基础架构集成。服务台的主要目标是协调客165、户(用户)和IT部门之间的联系,为IT服务运作提供支持,从而提高客户的满意度。 事故管理:事故管理负责记录、归类和安排专家处理事故并监督整个处理过程直至事故得到解决和终止。事故管理的目的是在尽可能最小地影响客户和用户业务的情况下使IT系统恢复到服务级别协议所定义的服务级别。 问题管理:问题管理是指通过调查和分析IT基础架构的薄弱环节、查明事故产生的潜在原因,并制定解决事故的方案和防止事故再次发生的措施,将由于问题和事故对业务产生的负面影响减小到最低的服务管理流程。与事故管理强调事故恢复的速度不同,问题管理强调的是找出事故产生的根源,从而制定恰当的解决方案或防止其再次发生的预防措施。 配置管理:166、配置管理是识别和确认系统的配置项,记录和报告配置项状态和变更请求,检验配置项的正确性和完整性等活动构成的过程,其目的是提供IT基础架构的逻辑模型,支持其它服务管理流程特别是变更管理和发布管理的运作。 变更管理:变更管理是指为在最短的中断时间内完成基础架构或服务的任一方面的变更而对其进行控制的服务管理流程。变更管理的目标是确保在变更实施过程中使用标准的方法和步骤,尽快地实施变更,以将由变更所导致的业务中断对业务的影响减小到最低。 发布管理:发布管理是指对经过测试后导入实际应用的新增或修改后的配置项进行分发和宣传的管理流程。发布管理以前又称为软件控制与分发,它由变更管理流程控制。 服务级别管理:服167、务级别管理是为签订服务级别协议(SLAs)而进行的计划、草拟、协商、监控和报告以及签订服务级别协议后对服务绩效的评价等一系列活动所组成的一个服务管理流程。服务级别管理旨在确保组织所需的IT服务质量在成本合理的范围内得以维持并逐渐提高。 IT服务财务管理:IT服务财务管理是负责预算和核算IT服务提供方提供IT服务所需的成本,并向客户收取相应服务费用的管理流程,它包括IT投资预算、IT服务成本核算和服务计费三个子流程,其目标是通过量化服务成本减少成本超支的风险、减少不必要的浪费、合理引导客户的行为,从而最终保证所提供的IT服务符合成本效益的原则。IT服务财务管理流程产生的预算和核算数据可以为服务级168、别管理、能力管理、IT服务持续性管理和变更管理等管理流程提供决策依据。IT服务持续性管理:IT服务持续性管理是指确保发生灾难后有足够的技术、财务和管理资源来确保IT服务持续性的管理流程。IT服务持续性管理关注的焦点是在发生服务故障后仍然能够提供预定级别的IT服务,从而支持组织的业务持续运作的能力。 能力管理:能力管理是指在成本和业务需求的双重约束下,通过配置合理的服务能力使组织的IT资源发挥最大效能的服务管理流程。能力管理流程包括业务能力管理、服务能力管理和资源能力管理三个子流程。 数据中心运维管理就是:为提供符合要求的数据系统服务,而对与该数据系统服务有关的数据中心各项管理对象进行系统的计划169、 组织、协调与控制,是数据系统服务有关各项管理工作的总称。 数据中心运维管理主要肩负起以下重要目标:合规性、可用性、经济性、服务性 等四大目标。数据中心的运维管理指的是与数据中心数据服务相关的管理工作的总称。 数据中心运维对象共可分成4类:(1) 机房环境基础设施部分。 这里主要指为保障数据中心所管理设备正常运行所必需的网络通信、 电力资源、 环境资源等。 这部分设备对于用户来说几乎是透明的, 因为大多数用户基本并不会关注到数据中心的风火水电。 但是, 这类设备如发生意外,对依托于该基础设施的应用来说,却是致命的。(2) 在提供 IT 服务过程中所应用的各种设备,包括存储、服务器、网络设备、170、安全设备等硬件资源。这类设备在向用户提供 IT 服务过程中提供了计算、存储与通信等功能,是 IT 服务最直接的物理载体。(3) 系统与数据,包括操作系统、数据库、中间件、应用程序等软件资源;还有业务数据、 配置文件、 日志等各类数据。 这类管理对象虽然不像前两类管理对象那样“看得见,摸得着”,但却是 IT 服务的逻辑载体。(4) 管理工具,包括了基础设施监控软件、监控软件、工作流管理平台、报表平台、短信平台等。这类管理对象是帮助管理主体更高效地管理数据中心内各种管理对象,并在管理活动中承担起部分管理功能的软硬件设施。 通过这些工具,可以直观感受并考证到数据中心如何管理好与其直接相关的资源,从而171、间接地提升的可用性与可靠性。1.8.3.2 技术支持和运维服务方案我司向甲方提供全面、有效、及时的技术支持和服务,负责解决应用软件使用中发生的问题。我司配合甲方结合本项目的管理需求,制定相关的技术规范,包括不限于网络共享及运维管理相关的技术要求、实施指南和运维服务等规范文件。在系统试运行期间,我司负责系统维护,我司派遣技术人员指导维护工作。1.8.3.2.1 运行维护服务内容在系统保修期间,我司牵头系统运行管理和系统运行维护服务。运行维护服务至少与甲方共同完成日常维护和系统管理;相关的系统检测、跟踪、监控、优化、更新等技术服务;审批事项流程、表单变更调整;日常巡检;系统平台的优化和监控;系统人172、员和组织结构的变更调整;日常运行的数据备份、优化、恢复;系统问题BUG的处理。 日常维护和系统管理日常维护工作主要有驻场服务组人员完成。日常维护目的是定期监控系统运行情况,主动排查系统运行隐患。定期向甲方提交服务周报、服务月报、服务年报,不定期向甲方提交故障处理报告、随工报告等。日常维护项目包括:例行巡查服务、工程随工服务、故障处理服务、资源管理服务、报告管理、系统管理。 系统运维服务相关的系统检测、跟踪、监控、优化、更新等技术服务。针对当前开发的系统定期进行系统检测,跟踪系统运行状态,使用监控软件监控系统运行情况,发现问题后及时进行优化和更新。 审批事项流程、表单变更调整协助甲方对制定审批事173、项流程,并根据甲方要求,协助完善审批事项流程,制作操作等表单。在使用表单的过程中,不断对表单进行优化。 日常巡检日常巡查服务是指提供对系统的日常运行监控。主要包括定期数据管理平台运行情况,及时发现系统运行异常情况。根据需求,配合甲方进行相应的日常运维工作,提供平台运行报告。 系统平台的优化和监控利用现有的监控软件,对系统平台进行监控,发现告警进行处理。并定期分析系统平台的运行状况,做好系统平台的优化。 系统人员和组织结构的变更调整系统人员和组织结构如果有进行变更,我司书面向甲方进行说明。系统人员变更会提前向甲方进行汇报,并获得甲方同意后,变更后的运维人员才上岗工作。 日常运行的数据备份、优化、174、恢复我司运维人员对日常运行的数据利用甲方提供的备份软件定期进行备份,并且对系统、数据进行优化。必要时根据甲方要求进行恢复演练。 系统问题BUG的处理我司运维人员监控系统运行状态,对系统出现的BUG及时进行处理。1.8.3.2.2 系统技术支持及售后服务内容(1)运行维护及故障处理排除系统运行过程中出现的软件故障,我司将故障处理落实到具体岗位,并制定完整的故障申告、故障处理和故障汇报工作流程,确保所属系统故障能及时得到解决。(2)应急演练我司研究制定系统的应急预案,并安排相关人员定期演练,如定期对备份数据进行检查性恢复测试等。(3)在系统上线后,如对软件有所改进,增加新功能以及适应相关标准、新建175、议所做修改的最新版本,我司均应免费提供招标人使用。(4)保修期结束后,有重大故障我司只收取一定的材料成本费和人工费;一般故障将只收取一定的人工费。(5)保修期以后的维修、维护内容及服务方式、范围和收费等情况,我司和甲方另行协商。1.9 安全管理方案管理是网络中安全得到保证的重要组成部分,是防止来自内部网络入侵必须的部分。责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。1.9.1 安全管理体系建设的目标安全管理是安全系统的重要组成部分,没有健全的安全管理,系统的安全性是很难保证。任何网络系统仅在技术上无法达到完整的安全。为此,需要建立一套科学、严密的网络安全管理体176、系。通过有效的安全管理体系的建设,最终要实现的目标是:采取集中控制、分级管理的模式,建立由专人负责安全事件定期报告和检查制度,从而在管理上确保全方位、多层次、快速有效的网络安全防护。1.9.2 信息安全管理原则1、 多人负责原则每一项与安全有关的活动,都必须有两人或多人在场。这些人应是系统主管领导指派的,他们忠诚可靠,能胜任此项工作;他们应该签署工作情况记录以证明安全工作已得到保障。以下各项是与安全有关的活动:(1) 信息处理系统使用的媒介发放与回收;(2) 处理保密信息;(3) 硬件和软件的维护;(4) 系统软件的设计、实现和修改;(5) 重要程序和数据的删除和销毁等。2、 任期有限原则一般177、地讲,任何人最好不要长期担任与安全有关的职务,以免使他认为这个职务是专有的或永久性的。为遵循任期有限原则,工作人员应不定期地循环任职,强制实行休假策略,并规定对工作人员进行轮流培训,以使任期有限策略切实可行。3、 职责分离原则在信息处理系统工作的人员不要打听、了解或参与职责以外的任何与安全有关的事情,除非系统主管领导批准。出于对安全的考虑,下面每组内的两项信息处理工作应当分开。(1) 敏感资料的接收和传送;(2) 安全管理和系统管理;(3) 应用程序和系统程序的编制;(4) 计算机操作与信息处理系统使用媒介的保管等。1.9.3 安全管理总体框架按照安全体系总体框架,结合前期的工作,应在三个架构178、的三个层次分别开展信息安全建设,确保信息安全体系均衡发展,有效提高投资回报率。通过对研究所信息化系统的网络和应用现状、安全现状、面临的安全风险的分析,根据安全保障目标模型,设计了研究所信息安全体系框架,制定该框架的目的在于从宏观上指导和管理信息安全体系的建设和运营。本框架由一组相互关联、相互作用、相互弥补、相互推动、相互依赖、不可分割的信息安全保障要素组成。一个系统的、完整的、有机的信息安全体系的作用力远远大于各个信息安全保障要素的保障能力之和。在此框架中,以安全目标为指导,融会了基础安全设施、一体化安全管理和持续性安全提示三个安全核心,达到系统可用性、可控性、抗攻击性、完整性、保密性的安全目179、标。研究所信息安全体系框架的总体结构如下图所示:研究所信息安全总体框架1.9.4 安全管理体系技术平台在安全性设计上遵循中国现行信息安全技术网络安全标准,平台安全性包括南向接入安全、北向对接安全、门户访问安全、数据存储安全、数据容灾、数据传输安全、数据访问安全以及网络安全等。n 南向接入安全平台支持用户名密码认证、设备序列号认证、应用平台标识认证、IP地址认证、证书认证等多种接入方式认证,来保证平台接入的安全性。n 北向对接安全平台和上层应用平台或第三方订阅平台支持双向认证机制,即平台对其他平台身份进行认证和其他平台对平台身份进行认证。n 门户访问安全平台提供自服务门户和运营管理门户,门户访问180、具备必要的安全保障措施,包括统一登录页面、短信验证码认证、强密码机制、严格的访问权限控制。n 数据存储安全数据存储过程中,及时缓存内容到支持层,保证数据完全写入不丢失。同时,通过磁盘阵列、分布式存储系统对数据进行冗余备份,保证节点异常时候数据不丢失。n 数据传输安全通过客户端和平台之间使用SSL安全连接,保证传输过程中的数据被加密,可以防止中间人攻击。使用双向安全认证客户端带证书连接平台,可以防止非法设备接入网络。n 数据访问安全1)使用OAuth2.0进行统一登陆授权,引入了授权服务器做为中间件隔离,客户端和应用之间不会进行私密信息的直接传输和交互,保证用户认证信息的安全性和伪造性。2)基于181、角色的用户权限系统设计。系统分为资源、角色、用户三层概念,可以方便的分级、分域、细粒度的进行权限控制。3)资源自身的认证体系。每个资源被请求访问的时候,均会判断请求者的合法性,只有拥有相应权限的请求者才能得到正常的资源服务,非法的请求直接被拒绝服务。1.9.5 安全管理体系内容建设通过规划安全策略、确定安全机制、明确安全管理原则和完善安全管理措施,建立安全管理机制,制定各种规章、制度和准则,合理地协调法律、技术和管理三种因素,实现对系统安全管理科学化、系统化、法制化和规范化,达到保障网络系统安全的目的。1.9.6 安全管理体系措施1.9.6.1 物理环境安全防护政务外网云计算平台在物理位置选择182、物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应和带电磁防护等方面都满足三级等保要求。1.9.6.2 通信网络安全防护网络安全域划分是落实访问控制策略、建立纵深安全防护、执行安全管理政策的物理基石。根据等级保护要求,并依据信息系统实际情况分析,划分互联网接入区、公用网络区等安全域。1、 互联网接入区 边界网络:网络边界是安全防护重点区域,部署防火墙、IPS、WEB应用防火墙等安全设备。 骨干网络:提供全网网络交换,部署交换机等。 服务器:部署应用服务器、数据库服务器等。 终端接入:接入互联网有线终端和无线终端等设备。2、 公共网络区 骨干网络:提供全网网络183、交换,部署交换机等。 服务器:部署应用服务器、数据库服务器等。 安全管理中心:从功能、重要级别角度考虑,建立安全管理中心,承担保障网络运行、安全、维护的工作。安全管理中心内部署堡垒机、日志审计系统、数据库省级、防病毒系统等。1.9.6.3 区域边界安全防护1.9.6.3.1 边界防护通过防火墙系统进行网络边界的安全防护,保障跨越边界的访问和数据流通过边界设备提供的受控接口进行通信,满足等保三级建设安全区域边界边界防护要求。子项等保要求防护措施边界防护a) 应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信; 防火墙b) 应能够对非授权设备私自联到内部网络的行为进行检查或限制; c)184、 应能够对内部用户非授权联到外部网络的行为进行检查或限制; 1.9.6.3.2 访问控制参照等级保护要求在相关边界部署防火墙系统进行访问控制,通过安全加固服务配置实现进出网络的数据流实现基于应用协议和应用内容的访问控制,将所有不安全的或不符合安全规则的数据包屏蔽,除允许通信外受控接口拒绝所有通信,杜绝越权访问,防止各类非法攻击行为。子项等保要求防护措施访问控制a) 应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信; 安全策略加固b) 应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化; 安全策略加固c) 应对源地址、185、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出; 安全策略加固d) 应对进出网络的数据流实现基于应用协议和应用内容的访问控制。 防火墙1.9.6.3.3 入侵防范在各安全域之间,根据安全策略在网络层判断数据包的合法流动。但面对越来越广泛的基于应用层内容的攻击行为,需要其他具备检测新型的混合攻击和防护的能力相互配合,共同防御来自应用层到网络层的多种攻击类型,建立一整套的安全防护体系,进行多层次、多手段的检测和防护。入侵防御措施就是安全防护体系中重要的一环,它们能够及时识别网络中发生的入侵行为并实时报警并且进行有效拦截防护。子项等保要求防护措施入侵防范a) 应在关键网络节点处检186、测、防止或限制从外部发起的网络攻击行为; IPSb) 应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为;c) 应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析; d) 当检测到攻击行为时,记录攻击源 IP、攻击类型、攻击目标、攻击时间,在发生严重入侵事件时应提供报警。 1.9.6.3.4 恶意代码防范通过防病毒网关系统,对夹杂在网络交换数据中的各类网络病毒进行过滤,对网络病毒、蠕虫、混合攻击、端口扫描、间谍软件、P2P软件带宽滥用等各种广义病毒进行全面的拦截。阻止病毒通过网络的快速扩散,将经网络传播的病毒阻挡在外,可以有效防止病毒从其他区域传播到内部其它安187、全域中,截断了病毒通过网络传播的途径,净化了网络流量。子项等保要求防护措施 恶意代码防范a)应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新; 防病毒网关b) 应在关键网络节点处对垃圾邮件进行检测和防护,并维护垃圾邮件防护机制的升级和更新。1.9.6.3.5 安全审计通过日志审计系统针对设备以及主机日志进行统一的收集与审计,审计记录包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。满足网络安全法要求“采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月”。子项等保要求防护措施 安全审计a) 应在网络边188、界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计; 日志审计系统b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息; c) 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等; d) 应能对远程访问的用户行为、访问互联网的用户行为等单独进行行为审计和数据分析。 1.9.6.4 计算环境安全防护主要是对资源的有效性进行控制,管理和控制不同等级用户对信息资源和服务资源具有什么权限,其安全性策略包括用户和服务器间的双向身份认证、信息和服务资源的访问控制和访问资源的加密,并通过审计和记录机制,确保服务请求和资189、源访问的防抵赖。针对本项目的信息资源的安全级别的特点,其安全策略主要包括统一的身份认证、权限管理、日记审计等。1.9.6.4.1 身份鉴别用户端进行登录认证时,根据用户设备信息、系统版本、终端类型、终端版本等相关信息进行组合并通过加密算法生成的唯一密钥,合法授权后下发登录令牌Token。整个数据交互过程加密,同时发起授权与登录的过程间隔时间服务器严格控制,不管登录成功还是失败,授权码当次有效,保证登录过程不被攻击。通过安全服务加固的方式对用户鉴别信息复杂度、时效性进行加固,配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出进行配置,并采用两种或以上组合的鉴别技术对用户身份进行鉴别,加190、强用户身份管理。本项目需采用安全服务中主机加固服务来满足等保三级建设安全计算环境身份鉴别要求。子项等保要求防护措施身份鉴别a) 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换; b) 应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施; 主机加固1.9.6.4.2 访问控制通过安全服务主机加固进行有效的计算环境主机访问控制,保障计算环境安全,加固内容包括但不限于:(1)对登录的用户分配账户和权限;(2)重命名或删除默认账户,修改默认账户的默认口令;(3)及时删除或停用多余的、过期的账户,避免共享账户的存在191、;(4)授予管理用户所需的最小权限,实现管理用户的权限分离;(5)由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;(6)访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级;(7)对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。本项目需采用主机加固服务来满足等保三级建设安全计算环境访问控制要求。子项等保要求防护措施访问控制a) 应对登录的用户分配账户和权限; b) 应重命名或删除默认账户,修改默认账户的默认口令; c) 应及时删除或停用多余的、过期的账户,避免共享账户的存在; d) 应授予管理用户所需的最小权限,实现管理用户的权限分离; e) 192、应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则; f) 访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级; g) 应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。 主机加固1.9.6.4.3 安全审计计算环境安全审计主要从主机安全审计以及数据库系统安全审计两方面来设计。(1)针对主机的安全审计通过启用本地的安全审计功能,针对关键节点的用户行为进行审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。同时利用平台日志审计系统针对主机日志进行统一的收集与审计,审计记录包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计193、相关的信息。(2)针对数据库系统的安全审计,通过数据库审计系统对云平台内数据库进行跟踪,实现对数据库的查询、新增、删除、修改、授权等各种操作行为进行解析、记录和智能分析,审计记录包括事件的日期、时间、类型、主体标识、客体标识和结果等,并提供多种灵活方便的查询方法、统计报表,供管理员查询、分析、决策。该数据库安全监测探针还可提供数据库入侵检测功能,对恶意攻击或者误操作等敏感行为进行实时报警。本项目利用日志审计系统进行日志审计,满足等保三级建设安全计算环境安全审计要求。子项等保要求防护措施安全审计a) 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;b) 审计记录应194、包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;c) 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;d) 应对审计进程进行保护,防止未经授权的中断。 日志审计系统、数据库审计系统1.9.6.4.4 入侵防范针对主机的入侵防范,将从多个角度进行处理:(1)在网络层面,通过入侵检测系统可以起到防范网络的攻击行为。(2)采用安全扫描对信息系统主机进行安全性检测,以及漏洞的检测并及时修补漏洞;(3)仅安装需要的组件和应用程序,关闭不需要的系统服务、默认共享和高危端口;(4)针对业务服务器,可通过对操作系统人工加固的方式,来提升服务器的抗攻击能力,保障服务195、器的安全性,建议对操作系统采取的加固方式。针对应用代码的防范,主要从应用代码审计加固进行处理:(1)采用专业的安全检测工具和人工评审代码相结合的方式,实现业务和测试的分离,保障业务连续性和安全性。(2)根据检测结果,提供详细的代码加固建议,并协助完成代码加固,并提供复查以确保漏洞得到修复。本项目利用防火墙、IPS、漏洞扫描进行入侵防范满足等保三级建设安全计算环境入侵防范要求:子项等保要求防护措施入侵防范a) 应遵循最小安装的原则,仅安装需要的组件和应用程序;安全配置加固b) 应关闭不需要的系统服务、默认共享和高危端口;c) 应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限196、制;d) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求;e) 应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞;漏洞扫描f) 应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。防火墙、IPS1.9.6.4.5 恶意代码防范在所有终端主机和服务器上部署网络防病毒系统,进行了有效的恶意代码防范。同时,防毒系统可以为平台提供关于病毒威胁和事件的监控、审计日志,为全网的病毒防护管理提供必要的信息。本项目利用防病毒系统,满足等保三级建设安全区域边界恶意代码防范要求:子项等保要求防护措施恶意代码防范应采用免受恶意代码攻击的技术措197、施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。防病毒软件1.9.6.4.6 数据完整性对操作日志等采用基于SM3国产摘要算法+SM2数字签名技术,将日志数据、信息摘要、签名验证信息一并保存到数据库,用于日志审计与追踪,保证日志数据的完整性、安全性和可用性。1.9.6.4.7 数据保密性在通信环境进行加密传输,进行数据安全的多重保护,同时将政务应用与企业应用、个人应用隔离、集成访问权限认证、限制非法访问、提供数据安全传输隧道和安全接口实现企业应用容器的安全隔离。1.9.6.4.8 数据备份和恢复参照等级保护基本要求,对重要数据的本地备份,主要应用系统采用双机热备部署,保证其可用198、性。采用数据备份系统来实现统一、自动化、集中的备份。对于备份软件的选择,不仅要注重使用方便、自动化程度高,还要有好的扩展性和灵活性。同时,跨平台的网络数据备份软件能满足用户在数据保护、系统恢复和病毒防护方面的支持。一个专业的备份软件配合高性能的备份设备,能够使损坏的系统迅速起死回生。目前被采用最多的备份策略主要有完全备份(Full Backup)、增量备份(Incremental Backup)、差分备份(Differential Backup)三种。本方案建议备份策略采用以上三种方式的结合。例如:数据库全备份:选择在周五(或周六)自动进行。数据库增量/差分备份:每晚由主机系统执行,批处理人员199、触发或由系统自动执行。文件全备份:将主机系统和其它服务器的数据作全备份,选择在周日自动进行。文件增量备/差分备份份:在周一到周四(或周五)之间备份文件的增量。系统全量备份:在月初的周日备份系统及数据库的全量。系统增量/差分备份:在其余的时间仅备份系统和数据库配置的增量。跟踪备份:实时备份系统增量(事务日志备份)。本项目对重要数据的进行备份,以此满足等保三级建设安全计算环境数据备份恢复要求。子项等保要求防护措施数据备份恢复a) 应提供重要数据的本地数据备份与恢复功能; b) 应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地; c) 应提供重要数据处理系统的热冗余,保证系统的高可用200、性。数据备份1.9.6.5 应用信息安全防护1.9.6.5.1 信息应用身份认证身份认证是安全系统的基础,可以包括用户密码、数字证书、随机验证码(将一串随机产生的数字上英文字每,生成一幅图片,图片里加上一些干扰象素(防止OCR),由用户肉眼识别其中的验证码信息,输入表单提交验证)等多种模式,防止恶意软件自动登录攻击,实现对各类用户访问访问系统的合法性进行验证。其中数字证书可采用福建省电子政务认证服务平台颁发的数字证书。应用系统开发中,还应提供以下功能要求:(1)提供强制要求修改口令的功能。通过管理端的设置,可要求所有或部分用户必须定期或在符合特定条件的情况下修改口令;(2)具有登录失败处理的功201、能,锁定登录失败次数超过一定数量的用户账号;(3)具有超时处理的功能,当用户登录后在一段时间内无任何动作,应用系统应锁定界面并清除用户状态,用户必须再次进行身份认证才可恢复。1.9.6.5.2 访问控制1.9.6.5.2.1 账号权限范围在系统中,可以按照权限的高低划分账号的等级,也可以以权限大小作为认证程度高低的判断依据。系统的角色采用在业界接受度较高的功能权限模型是RBAC(Role-Based Access Control)模型,其基本理念是将“角色”这个概念赋予用户,在系统中用户与权限之间通过角色进行关联,以这样的方法来实现灵活配置。根据业务划分,其主要权限区别分为管理员、一般角色与特202、殊角色。管理员角色具有:查看较大范围内的数据权限、管理其权值范围内的账号信息权限、更改当前账号信息权限,而一般的账号具有:业务功能使用权限、当前账号信息权限等,另外管理员后台提供角色权限字典表配置功能,支持根据需求创建特殊权限类型的角色。1.9.6.5.2.2 账号安全认证账号安全认证从两方面体现在:账号生成规则、账号实名制认证。严格设定为管理员可新增和修改其管理范围内的用户和信息。这一点只要做好权限范围控制就不会出现账号问题1.9.6.5.2.3 账户风险控制为了保障用户的账户安全,在系统上会对关键点进行必要的安全保护。因此需要建立一个安全平台中的交互需要针对每一步操作行为行为进行动态打分。203、每一步操作的分值不是孤立的,具有连贯性,都会基于历史的操作来进行判定。一旦触发了相应的阈值,系统就采取相应的保护机制。为操作设定做风险评估,并设计对应场景解决办法。(1)无风险:正常使用,不存在任何风险;(2)低风险:存在过于频繁请求、过长时间登陆等明显区别于一般账号的行为时,系统会采用告知存在异常的方式保证安全性,一般为:邮件、短信、APP通知;(3)中度风险:存在特殊风险操作,例如多次错误输入口令、弱口令、执行危险操作等,系统会强制用短信验证码、图片验证码、APP验证码等方式进行二次验证;(4)高度风险:操作或使用高风险操作时,系统会强制冻结账号、限制访问IP、限制使用时间等;系统对每一次204、账号的完整过程(从登录到活跃)进行评估,达到相应级别,系统采取相应的保护措施,其具体为:1、密码口令风控一般对于用户账号,其登陆账号一般为身份证,口令为统一规则生成,容易发生账号盗用与口令遗忘的情况,针对此类问题需做好密码安全风险控制:(1)口令安全:用户口令采用加密传输,并且由用户关系中心唯一管理,其他系统通过统一认证接口验证用户信息,做到密码统一管理。用户口令保存在核心数据库,口令采用加密算法不可逆破解,杜绝了用户口令被破解的可能性。(2)口令找回:系统实现用户与邮箱、手机绑定,如果用户口令出现遗忘等情况,用户可以通过多种手段找回。(3)弱口令:会强制提示用户更改口令并完成修改。2、登录风205、控登录是安全保护的第一道防线,这个阶段就可以拦截大量的异常操作。(1)登录失败次数。记录账号短时间内登录失败的次数,防止别人通过大量的测试来获取你的密码,这也是最基本的保护。比如,有的密码输入错误次数达到3次以上后,就会加验证码。有的输入密码错误次数达到阈值后,限制一时间内才能的再试(2)IP地址。一般用做判断登录地点是否为常在城市。另一方面用做辅助信息来做一些异常判断,做进一步限制。比如发现在某个IP存在频繁的指令行为,可以限制该IP的上账号活动。内部系统交互安全,内部系统与管理中心交互采用的是内网限制ip请求,做到外网基本绝缘的情况。外网无法或间接直连管理中心(3)使用设备。辅助信息,识别206、异常操作信号(4)登录时间。记录用户的活跃情况,画出用户的工作时间分布图,帮助识别异常操作。比如用户一般都是工作时间登录,突然某一天出现凌晨2:00登录的现象,用户在些之前并没有登录连续活跃的记录,这时候就有一定的可疑性(5)登录及活跃地点。辅助信息,识别用户的异常行为,可画出用户活动范围图,减少对异常情况的误判。现在有第三方IP地址库的公司,提供定位服务。所以即使是用PC,在不借助GPS和基站定位的情况下,也能精确地定位到你在某一栋楼里3、验证与请求风控为预防账号被盗、恶意刷号、恶意攻击等风险,需要进一步实现验证与请求的风险控制。一般需要在验证和请求环节可疑行为可能有:大量的下载、导出文件、207、大量的转发内容、大量的发送信息、发送带有私密信息或敏感关键词的信息或内容、发送之后立即删除等。比如:不法分子利用已经获得的账号资料,通过技术手段,大量验证“用户账号是否存在”,从而知道手里的账号哪些是已经在平台上注册过的账号。账号验证需要向服务器发起请求,因此恶意者可以用技术手段大量发起请求攻击,导致网络、服务器和数据库瘫痪甚至宕机。需要基于以下几点做到:(1)手机账号真实性的风控:为了保证用户输入的手机号是其本人的,通常我们都需要设计短信验证码功能(2)邮箱账号真实性的风控:为了保证用户输入的邮箱是其本人的,通常我们都需要设计邮件验证码功能或者通过邮件进行激活确认的功能(3)短信通道、真实手208、机号的风控:短信验证码是业务系统利用运营商或者代理商的短信通道,下发验证码,对用户所输入的手机号进行真实验证的功能。为了防止恶意者攻击短信通道,或者随意输入其他人的手机号滥发短信给其他人造成骚扰,这里需要增加两项风控:保护短信通道、减少对其他手机号短信骚扰。(4)注册请求的风控:当用户将所有信息都填写完成,点击“立即注册”按钮即可向服务器发起请求,程序判断用户填写的信息完整无误,则返回注册成功的提示;如果判断某些输入项有问题,则返回对应的错误提示。这里需要增加两项风控:防止用户恶意大量请求攻击服务器,防止用户绕过输入项验证直接提交注册请求。综上所述,在注册功能中,我们需要考虑的风险点和风控目标209、可以归纳为:禁止非正常的、大量的“验证账号是否存在”的服务器请求;确保输入的手机号是用户本人的、真实的手机号;邮件验证码功能或者通过邮件进行激活确认的功能;保护短信通道不被恶意者大量刷短信,造成堵塞;减少对其他手机号码的短信骚扰;防止恶意用户大量发起注册请求,攻击服务器;防止用户绕过输入项验证,直接发起请求。1.9.6.5.3 安全审计对应用系统的操作日志、数据生成日志等采用基于SM3国产摘要算法+SM2数字签名技术,将日志数据、信息摘要、签名验证信息一并保存到数据库,用于日志审计与追踪,保证日志数据的完整性、安全性和可用性。1.9.6.5.4 剩余信息保护1.9.6.5.4.1 敏感信息保护210、系统在使用中不仅要对各项基础信息的安全保证,还要对隐私数据进行严格的划分和保护,隐私数据主要体现在用户在使用中产生的用户姓名、手机号码、邮箱、登录系统日志、操作埋点记录等数据。从数据的生命周期角度来考虑,对数据的产生、存储、流转、使用、废弃等不同阶段涉及介质、系统、终端、人员进行识别,明确不同阶段的使用要求。另外,则是从用户隐私信息涉及到的所有者、管理者、使用者的角度,分别提出不同的要求,基本要求应当包括:用户个人隐私数据的可接受使用,即哪些人通过哪些系统可以访问哪些数据(应当有数据所有者来定义);用户个人隐私数据的使用流程,即对于批量数据查询、非授权人员对用户隐私数据使用的场景应当如何通过流211、程进行授权管理,保证披露范围合法、可控,披露过程可追溯(使用者应当遵守的流程);用户个人隐私数据的管理流程,即从信息系统管理者的角度如何保证用户个人隐私数据不被非授权访问、隐私信息介质被妥善保护、数据访问过程可追溯、废弃数据妥善被销毁等(管理者应当执行的流程)。1、 用户隐私信息范围项目用户隐私信息保护的前提条件,是明确定义出哪些信息应当作为用户个人隐私信息进行保护。从风险的角度,识别风险场景和信息的相关性,从而明确隐私保护的重点范围,将有限的资源分配到高风险的用户信息字段,将姓名、手机号、邮箱地址、账号密码、联系地址等作为重点隐私数据保护的对象列为隐私数据。2、 用户信息收集的范围和用途规范212、除了用户隐私信息范围,需要与用户就信息的收集、使用达成一致性的共识,在明显的位置显示系统需要收集的隐私数据内容,服务过程中会收集到哪些信息,以及这些信息将被用于哪些用途以及使用的范围。只有在获得用户许可的前提下,才可以收集相关的信息。系统不会将数据以公告外的方式使用数据,名按照规范严格执行数据保护。3、 用户信息保护根据敏感数据加密的数据类型、数据内容,在数据产生并存储在数据库过程中对所需加密数据进行SM4国产密码算法加密服务,并对所需传输过程的数据进行SM2国产密码算法加密服务,加密完成后再进行数据传输和存储,当需要进行数据解密时,进行SM2数据解密后,将解密后的数据发送至系统。数据泄露的风213、险来源可以分为三个方面:外部黑客攻击导致、内部的恶意人员的泄露、系统设计漏洞导致数据泄露。对外部黑客攻击而言,一般性的安全工具组合可能会包括:应用防火墙(WAF)、入侵侦测系统(IPS)、数据库审计工具(DBA)、数据库加密工具通过这些工具的组合,试图对可能发生的黑客入侵行为进行预警、阻断和追溯,尽最大可能避免大规模的数据泄露事件发生。对内部恶意人员的泄露,一般性的安全工具组合可能包括终端安全管理工具(对数据传输接口进行限制)、文档加密工具、数据加密工具、数据脱敏工具、数据库审计工具等。通过这些工具的组合,可以实现对数据库管理员、数据工程师、业务运营人员的高危数据操作风险的管理,包括数据导出、214、下载、外传、批量查询等。系统设计上,完全采用保密传输、暗码等的方式,不在浏览器地址、缓存中有隐私数据,移动互联需要进行协议加密等方式研发,杜绝设计导致的隐私数据泄露。1.9.6.5.4.2 数据分级分类数据分级针对数据的敏感程度或共享范围进行划分,构建合理的数据分级管理体系。数据分类针对数据来源、业务属性、数据类型等进行划分,构建数据的分类管理体系。平台数据越齐全,安全风险也越大,为避免相关用户隐私信息等敏感数据泄露,利用数据处理技术手段,将敏感数据进行屏蔽,包括姓名、身份证、工作单位、职务、手机号、家庭住址等。1、功能设计数据分级分类服务具备以下功能:(1)数据分级分类管理:提供相关管理规定215、和规范的展示;支持数据敏感级别规则的制定和管理;支持数据资源库、知识库、主题库等分类管理;支持其他分级分规则设定等。(2)数据授权管理:支持对分级分类的数据,按照用户、角色进行授权;支持按照业务角色或类别进行授权。(3)数据分级分类审核:支持分级分类的审核审批管理;经过审批后,平台将根据授权规则提供相应数据访问服务。2、数据分级分类方式(1)要素分类:系统采用人员、事件等要素对主要业务共享结构化信息加以涵盖和抽象。(2)业务性质分类:信息服务类、业务管理类、系统运维类等。(3)敏感等级分类:信息按敏感等级区分(1级、2级、3级、4级)。(4)数据结构分类:按数据结构进行分类,如数据库信息、普通216、文件、表格等各种内容。1.9.6.6 物联网安全防护1.9.6.6.1 接入控制物联终端设备接入安全,根据安全策略,保障只有被授权的的感知节点(设备)才可以被允许接入。加固内容包括但不限于:(1)对接入的感知节点进行权限分配;(2)重命名或删除默认感知节点,修改默认感知节点的默认口令;(3)及时删除或停用多余的、过期的节点,避免共享节点的存在;(4)授予管理节点所需的最小权限,实现管理节点的权限分离;(5)由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则。1.9.6.6.2 入侵防范针对物联平台环境的入侵防范,将从终端感知节点及网关节点与平台通信的维度进行处理,防止非法节点或设217、备连接到平台。加固内容包括但不限于:(1)限制与感知节点通信的目标地址,以避免对陌生地址的攻击行为;(2)限制与网关节点通信的目标地址,以避免对陌生地址的攻击行为;(3)设置访问IP白名单,防止非法IP访问。1.9.6.6.3 感知节点设备安全防范应保证感知节点设备上的软件、网关设备、路由节点进行身份唯一性标识及鉴别,确保感知节点设备的安全加固内容包括但不限于:(1)限制只有授权的用户可以对感知节点设备上的软件应用进行配置或变更;(2)对其连接的网关节点设备(包括读卡器)进行身份标识和鉴别;(3)对其连接的其他感知节点设备(包括路由节点)进行身份标识和鉴别。1.9.6.6.4 网关节点设备安全218、防范针对合法连接设备进行标识和鉴别,并确保节点发送数据的合法性验证及关键密钥和配置参数进行在线更新。加固内容包括但不限于:(1)实现对合法连接设备(包括终端节点、路由节点、数据处理中心)进行标识和鉴别;(2)实现过滤非法节点和伪造节点所发送的数据;(3)具备授权用户应能够在设备使用过程中对关键密钥进行在线更新;(4)具备授权用户应能够在设备使用过程中对关键配置参数进行在线更新。1.9.6.6.5 抗数据重放应具备数据的最新状态鉴别能力,避免通过修改历史数据进行重放攻击。加固内容包括但不限于:(1)实现鉴别数据的新鲜性,避免历史数据的重放攻击;(2)实现鉴别历史数据的非法修改,避免数据的修改重放219、攻击。1.9.6.6.6 数据融合处理应对来自物联传感网的数据进行数据融合处理,并进行数据标签,使不同种类的数据可以在同一个平台被使用。1.9.6.6.7 感知节点设备运维管理为保障终端节点设备的安全及稳定运行,应确保定期巡检对应设备的运行状态,并记录巡检状态记录。加固内容包括但不限于:(1)应指定人员定期巡视感知节点设备、网关节点设备的部署环境,对可能影响感知节点设备、网关节点设备正常工作的环境异常进行记录和维护;(2)应对感知节点设备、网关节点设备人库、存储、部署、携带、维修、丢失和报废等过程作出明确规定,并进行全程管理;(3)应加强对感知节点设备、网关节点设备部署环境的保密性管理,包括负220、责检查和维护的人员调离工作岗位应立即交还相关检查工具和检查维护记录等。1.9.7 安全管理策略建设安全管理策略是保证网络系统安全的基础,需要通过一系列规章制度的实施,来确保各类人员按照规定的职责行事,做到各行其职、各负其责,避免责任事故的发生和防止恶意的侵犯。安全管理策略包括:安全技术规范、人员安全管理策略、设备安全管理策略、运行安全管理策略、安全操作管理策略、安全等级保护策略、有害数据防治管理策略、敏感数据保护策略、安全技术保障策略、安全计划管理策略等。安全技术规范包括:1、 日常操作管理办法(针对网络安全管理员)安全事件的分析主要集中在网络安全管理员,因此日常操作规范主要是对不同级别安全管221、理员的日常工作职责、内容、操作流程所做的规定,从而实现安全防护的程序化和统一化管理。2、 安全策略配置管理办法根据安全问题潜在环境的差异和对环境关注程度的不同,选择相应的网络安全策略是网络安全建设非常重要的一步,突出重点、兼顾一般的策略配置能够降低风险。3、 数据备份管理办法鉴于重要的数据文件存在着对文件破坏后难以恢复性的特点,出于对数据安全性、可恢复性的考虑,必须适时的进行数据备份,以实现安全防范的目的,同时能够提高遭破坏后的数据恢复速度。更重要的是对备份数据是否存在安全隐患,确保备份数据的真正安全可靠,这是数据备份管理规范区别于传统数据备份的重大区别所在。4、 攻击事件预警管理办法预警是对222、出现攻击事件的报警,其主要内容包括:安全事件报警形式(电子邮件、LAN即时消息等)、预警结果传送渠道、预警结果的处理。5、 日志管理办法(针对网络安全管理员)日志是软件对安全防护系统工作运行结果进行的记录,是管理员进行统计分析和发现问题的一种方式。其主要内容包括:日志生成、统计分析、重要情况通报。6、 定期报告办法把安全事件等情况向相关领导逐级进行定期或不定期的总结统计汇报,为领导决策提供依据。其主要内容包括:报告形式、报告对象、报告程序及频率、报告内容。1.9.8 安全组织体系建设为实现统一领导和分级管理的原则,安全管理必须设立专门的管理机构,配备相应的安全管理人员,并实行“第一把手”责任制223、。系统的安全管理机构,将根据国家的有关信息网络安全的法规、方针、政策等,承担所属系统的各项安全管理工作,具体为:(1)拟定并组织实施所属计算机信息系统安全管理的各项规章制度;(2)监督、指导所属计算机信息系统安全保护工作,定期组织检查计算机信息系统安全运行情况,及时排除各种安全隐患;(3)贯彻国家安全主管部门的规章制度和要求,组织落实安全技术措施,保障计算机信息系统的运行安全;(4)组织宣传计算机信息系统安全方面的法律、法规和有关政策,开展计算机信息系统的安全培训和教育;(5)负责联系和协调所属计算机信息系统的各项安全工作。在结合现有组织和人员配置情况下,组织结构及岗位职责设置要充分体现统一领导和分级管理的原则,主要内容包括:管理机构的建立,管理机构的职能、权限划分,人员岗位、数量、职责定义。1.9.9 安全教育和培训为了将安全隐患减少到最低,不仅需要对安全管理员进行专业性的安全技术培训,还需要加强对一般办公人员的安全知识的普及。通过对用户的不断教育和培训,提高用户的安全意识、法制观念和技术防范水平,确保网络系统的安全运行,根据用户的不同层次制定相应的教育培训计划及培训方式。