质量保障服务,监理及等保DEMO

  1. 质量保障服务

咨询服务

委托第三方咨询机构为申报单位开展项目需求调研、前期方案规划设计并编制项目建设方案、立项前密码安全应用方案编制评估,根据工程需要,采购咨询设计服务。

第三方验收测评

第三方测试目的是为了保证测试工作的客观性,第三方测试主要包括需求分析审查、设计审查、代码审查、单元测试、功能测试、性能测试、可恢复性测试、资源消耗测试、并发测试、健壮性测试、安全测试、安装配置测试、可移植性测试、文档测试以及最终的验收测试等。

测试评估是软件测试的一个阶段性的结论,在测度评估阶段向用户提供强有力的支持,包括通过测试报告,验证测试结果是否符合测试计划中制定的测试标准;根据缺陷报告提供的测试结果数据,给出软件质量和测试完整性的评估报告;特别在以下几方面对测试的过程进行评测:

(1)评估测试用例覆盖:测试的目标是确保100%的测试用例全部成功地执行。主要考虑风险和严重性、可接受的覆盖百分比。

(2)评估代码覆盖:需要断定测试目标期望的总的测试代码行数,在测试中真正执行的代码行数及其百分比,将此结果记录在测试评估报告中。

(3)分析缺陷:对缺陷进行分析,应遵照缺陷分析策略中制定的分析标准。

(4)确定测试是否达到完全和成功的标准在此阶段将判定测试是否已达到完全并可接受,生成测试结果报告。

工程监理服务

为保证项目能够顺利的开展,在项目实施期间须采购监理服务,监理方主要以“质量第一,预防为主,用科学、规范、诚信”作为监理原则,安排工作人员现场办公做好工程和项目进度及质量控制管理,协助单位完成工程任务并提供管理和技术咨询。项目要求以现场监理为主要监理方式,监理公司按采购人要求,负责整个工程的全程监理工作。监理服务的主要内容包括:

总体把控:通过对项目的组织和实施计划安排、质量保证计划、进度控制计划等措施实现;

质量控制:依据合同要求和有关技术标准,审查、监督、控制本工程设备采购及设备安装的质量;

进度控制:审核承建单位的进度分解计划,确认分解计划可以保证总体计划目标,监督检查项目进度执行情况;

投资控制:通过对项目实施方案的优化,确保投资控制在合理、性价比高的范围内;

合同管理:对合同工期的延误和延期进行解释,协助业主处理项目实施的每个过程出现的合同变更、违约、索赔、延期、分包、纠纷调解及仲裁等问题;

信息管理:建立全面、准确反映项目各阶段工程状况的图标、文档、收集、管理项目各类文档和资料;

会议制度:为保证监理工作的开展和实施协调,监理方需组织必要的会议;

组织协调:建立畅通的沟通平台和沟通渠道,采取有效措施使项目信息在有关各方之间保持顺畅流通,积极协调项目各方之间的关系,推动项目实施过程中问题的解决。

监理服务的主要交付成果包括监理规划和实施细则、监理意见、监理通知单、监理总结报告等。

网络安全等级保护测评服务

本项目定义网络安全等级保护二级,采购第三方检测公司完成。

业务系统安全等级定级

等级保护对象的级别由两个定级要素决定:

  1. 受侵害的客体;
  2. 对客体的侵害程度。

定级对象的安全主要包括业务信息安全和系统服务安全,与之相关的受侵害客体和对客体的侵害程度可能不同,因此,安全保护等级也应由业务信息安全(S)和系统服务安全(A)两方面确定,根据业务信息的重要性和受到破坏后的危害性确定业务信息安全等级;根据系统服务的重要性和受到破坏后的危害性确定系统服务安全等级;由业务信息安全等级和系统服务安全等级的较高者确定定级对象的安全保护等级。

  • 业务信息安全等级

本期项目所有业务系统的业务信息安全保护等级遵循下表定级。

表 5.111 业务信息安全保护等级矩阵表

业务信息安全被破坏时所侵害的客体

对相应客体的侵害程度

一般损害

严重损害

特别严重损害

居民、法人和其他组织的合法权益

第一级

第二级

第二级

社会秩序、公共利益

第二级

第三级

第四级

国家安全

第三级

第四级

第五级

  • 系统服务安全等级

本项目所有业务系统的系统服务安全保护等级遵循下表定级。

表 5.112 系统服务安全保护等级矩阵表

系统服务安全被破坏时所侵害的客体

对相应客体的侵害程度

一般损害

严重损害

特别严重损害

公民、法人和其他组织的合法权益

第一级

第二级

第二级

社会秩序、公共利益

第二级

第三级

第四级

国家安全

第三级

第四级

第五级

  • 本期项目业务系统安全保护等级定级

结合业务信息安全保护等级定级标准和系统服务安全保护等级定级标准,本期项目业务系统安全等级初步定级见下表。

表 5.113 本期项目业务系统安全等级表

业务系统名称

安全保护等级

业务信息安全等级

系统服务安全等级

东莞市运河治理中心东引运河—寒溪河、石马河保洁监管平台建设项目

第二级

第二级

第二级

安全保障责任边界说明

本项目按照《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019)进行信息安全体系设计。本项目建设的业务系统部署在市电子政务云(满足等级保护第三级安全要求)上,市电子政务云可按照本次信息安全方案设计要求提供配套的安全服务,以满足业务系统信息安全保障需求。业务系统所有者和电子政务云的安全责任边界如下:

  1. 政务云服务商负责业务系统基础支撑环境的安全建设,并确保其所提供的基础支撑环境安全等级(当前政务云平台满足等级保护第三级安全要求)不低于所承载业务系统的等级。业务系统基础支撑环境包括:政务云机房、政务云网络、政务云平台(含物理服务器、存储和云平台软件等)。
  2. 业务系统所有者负责业务系统运行环境的安全建设,包括:云主机(操作系统、中间件、数据库,基于应用强相关基础上的操作系统/数据库/中间件安全加固)、业务应用系统(服务端、客户端、各类接口)、业务数据。

信息安全方案设计

针对软件类业务系统的信息安全,按照以上安全保障责任边界分工,以下将主要从云主机系统、数据安全、应用安全、接口安全等方面做好安全方案设计。

  • 主机计算环境安全设计

云主机系统应启用访问控制功能,依据安全策略控制用户对资源的访问权限,通过系统的技术维护措施严格限制默认账户的访问权限,对重要信息资源设置敏感标记,并依据安全策略严格控制用户对有敏感标记重要信息资源的操作。云主机安全通过系统加固、防病毒、安全补丁等措施来提供保障。

  1. 主机安全策略

对于云主机可能存在的安全配置隐患,需要通过人工检查和加固的方式,对操作系统、中间件、数据库等基础软件进行安全配置检查并进行加固。

  1. 主机防病毒

通过在云主机相应安全软件,从而实现对云主机病毒的查杀。

  1. 主机入侵防护

通过在云主机相应安全软件,解决针对HTTP、FTP、DNS、Mail等服务器的各种攻击,包括缓冲区溢出、系统或服务漏洞攻击、暴力破解等。

  1. 主机漏洞扫描

通过人工扫描的方式,定期对云主机进行扫描分析,及时发现问题、给出相关安全措施和建议并进行相应的修补和配置,达到防止病毒、木马攻击的目的。

  1. 主机配置核查

通过人工检查的方式,核查云主机账号、口令、授权、日志、IP通信等方面内容,与主机漏洞扫描不同的是,配置核查主要针对主机上存在的人为配置失误进行安全检查,检测配置不合规问题。

  1. 主机安全加固

针对云主机漏洞,可通过对云主机进行加固,降低系统受到危害的可能性。在进行系统安全加固时,从以下几方面进行安全配置,保证主机操作系统安全。

  1. 操作系统和数据库的用户口令应具有相应的复杂度,并定期更换。
  2. 启用主机的登录失败处理功能,设备限制非法登录次数和自动退出等措施。
  3. 当对服务器进行远程管理时,关闭不必要的telnet服务,采用加密的方式保证数据在传输中的保密性、完整性。
  4. 关闭操作系统开启的默认共享,对于需要开启的共享及共享文件夹设置不同的访问权限,对于操作系统重要文件和目录应设置权限要求。
  5. 限制默认账户的访问权限。删除操作系统和数据库中过期或多余的账户,禁用无用账户。
  6. 开启主机的安全审计功能。

主机操作系统加固需要配置基本的安全策略,具体包括:

  1. 系统自身的保护功能,保护系统自身进程不被异常终止、伪造、信息注入。
  2. 操作系统加固开启后,将禁止以下操作:
  • 将非管理员组账户添加到管理员组;
  • 在系统目录下对可执行类型文件进行写操作;
  • 第三方工具修改hosts文件;
  • 添加启动项;
  • 加载没有数字签名的驱动。

(3)在网络空间中实现根据不同的应用分别创建出多个虚拟应用安全区域,实现应用安全区域与应用安全区域之间的隔离,用户可将需要保护应用主机,添加进被保护应用对应的安全域内。

(4)细粒度的多种资源客体的强制访问控制,允许多种资源主体类型以不同访问权限对多种资源客体设制访问规则。访问控制资源客体包含进程、通信端口。

  1. 主机安全审计

通过堡垒机记录系统管理员对主机进行运维操作的全过程,同时,运维审计系统可以对容易产生风险的操作命令(如remove、delete等)进行限制或警告,减小误操作的风险,降低安全事故发生的概率,并且可以满足信息系统等级保护关于安全审计的基本要求。

通过堡垒机能够在针对主机的运维操作过程中实现以下措施:

  1. 单点登录

支持单点登录,单点登录可以实现与用户授权管理的无缝链接,可以通过对用户、角色、行为和资源的授权,增加对资源的保护和对用户行为的监控及审计。

  1. 集中账号管理

支持集中账号管理,可以实现账号与具体的自然人相关联。通过这种关联,可以实现多级的用户管理和细粒度的用户授权。而且,还可以实现针对自然人的行为审计,以满足实名审计的需要。

  1. 身份认证

支持用户提供统一的认证接口,能够采用更加安全的认证模式,包括静态密码、双因素、一次性口令和生物特征等多种认证方式。

  1. 资源授权

支持对用户、角色、行为和资源进行授权,授权内容需细化到用户所需使用的最小资源。

  1. 访问控制

支持命令策略集,通过将命令集合用来分配给具体的用户,来限制其操作行为。

  1. 操作审计

支持对如下协议进行审计:Telnet、FTP、SSH、RDP(Windows Terminal)、X windows、VNC等。

  1. 统计报表

支持用户自定义报表,能够提供多种报表模板。

  1. 合规保障

满足信息系统等级保护基本要求中关于网络安全审计、主机安全审计的基本要求。

  • 数据安全设计

按照数据的生命周期和虚拟化技术特点,构建从数据访问、数据传输、数据存储到数据销毁各环节的云端数据安全框架,保证数据的安全性。

  1. 数据完整性

通过部署Web应用防护服务,实现网页防篡改,以确保应用数据页面的完整性;通过使用可控的校验方法确保数据的完整性;传输过程的完整性受到损坏则采取数据重传的机制;对于存储的数据则应采取多个备份的方式,防止单一数据损坏造成的损失。

  1. 数据保密性

重要数据通过加密的手段将数据存储于数据库的表中,重要文件数据则通过文件加密的方式存储,防止信息泄露。

  1. 数据可用性

针对特别重要的关键业务数据,采用市电子政务云容灾备份服务,确保系统数据在本地和异地都进行备份,一旦发生灾难或重大安全事故,能够快速有效的对系统进行恢复,并保障数据的可用性。

  • 应用安全功能设计

为保障系统的应用安全,不仅需要通过云平台所提供的应用层安全防护措施,应在系统开发设计过程中,完善系统自身的安全功能,提升系统自身的安全防护能力。要求软件开发商在系统开发过程中实现身份鉴别、权限控制、输入输出校验、日志记录等安全功能,确保应用系统能够更好的防范SQL注入、XSS、跨站请求伪造等常见应用层安全攻击。

  1. 身份鉴别

对系统用户进行身份鉴别是保障应用系统安全的重要手段,也是防止非授权访问的一道重要防线。应用系统的身份鉴别模块在设计过程中充分考虑自身的安全需求和国家相关的合规监管要求,通过采用统一身份认证系统实现以下安全功能:

  1. 密码复杂度

制定了密码复杂度策略,对用户登录密码的长度、密码元素组成进行严格要求。并且,对使用默认密码初次登录系统的用户,强制要求登录后修改密码。

  1. 登录失败处理

为防止对用户账户的暴力破解,系统将在身份鉴别模块中采取登录失败锁定的措施,对多次登录失败的账户进行一定时间的锁定。

  1. 验证码

系统身份鉴别模块通过提供验证码功能,防范系统被撞库、恶意注册之类的安全风险,同时,为了保障验证码自身的安全,对验证码设置了有效期、错误次数的限制。

  1. 错误提示

系统在用户输入错误的用户名或密码时,将使用一致的错误返回信息,如:“错误的用户名或密码”。

  1. 双因素认证

对于系统后台管理的用户,在登录时还要求采用双因素认证,用来进一步保障系统的安全。

  1. 授权

应用系统通过开发用户授权模块防止越权访问的风险,系统权限在保证系统管理员、系统审计员、系统普通用户三权分立的基础上,还能够根据不同的用户岗位、职责授予不同的用户权限,用户的授权满足以下原则:

  1. 按岗分配原则

系统按实际业务需求或操作需要设置岗位和岗位组合(或用户组)。具体设置时,在满足业务需求和风险控制前提下,设置最少数量的岗位。用户分配根据其业务或操作需求,分别属于一个或多个岗位(用户组)。

  1. 最小化原则

根据岗位定义,以满足业务需要为前提,赋予每个岗位完成所需工作的最小权限或权限组合。系统权限的分配可基于组、角色、用户、文件等不同颗粒度。

  1. 权限制约原则

相互排斥的权限不应赋予同一组、角色、用户等。

  1. 权限抽象原则

除了传统系统权限中的“读”、“写”、“执行”以外还支持抽象权限,如:定义角色、定义权限等,使设置角色的最小权限集和互斥权限更加灵活。

  1. 输入输出校验

系统通过采取输入输出校验的措施尽可能降低系统存在注入类漏洞的风险,具体措施如下:

  1. 验证来源不可信的输入数据

对所有来源不在可信范围内的输入数据进行验证,包括HTTP请求消息的全部字段,包括GET数据、POST数据、COOKIE和Header数据、不可信来源的文件、第三方接口数据、数据库数据等。

  1. 设计多种输入验证方法
  • 输入验证的方法包括如下:
  • 检查数据是否符合期望的类型;
  • 检查数据是否符合期望的长度;
  • 检查数值数据是否符合期望的数值范围;
  • 检查数据是否包含特殊字符,如: <、>、 "、 '、%、(、)、&、+、\、\'、\"等;
  • 使用正则表达式进行白名单检查。
  1. 服务器端和客户端输入校验

建立统一的输入验证接口,为整个信息系统提供一致的验证方法。

  1. 规范化处理

对输入内容进行规范化处理后再进行验证,如文件路径、URL地址等,需要规范化为标准的格式后再进行验证。

  1. 关键参数

关键参数均从服务器端获取,禁止从客户端输入。

  1. 输出数据处理

根据输出目标的不同,对输出数据进行相应的格式化处理:向客户端回写数据时,对用户输入的数据进行HTML编码和URL编码检查,过滤特殊字符(包括HTML关键字以及&,\r\n,两个\n等字符)。

  1. 注入防范

进行数据库操作的时候,对用户提交的数据过滤’;—等特殊字符;

当使用XML文件格式存储数据时,若使用Xpath和XSLT功能,过滤用户提交数据中的<> / ' = " 等字符。

  1. 信息泄露防范

向用户返回的信息应为其职责范围所需掌握的信息,防止非必须要信息的泄露。

  1. 会话管理

在web应用里面,会话管理的安全性始终是最重要的安全问题之一,其对用户的影响极大。系统为保障会话管理的安全,采取了一下措施:

  1. 认证后新建会话

在用户认证成功后,为用户创建新的会话并释放原有会话,创建的会话凭证应满足随机性和长度要求避免被攻击者猜测。

  1. 会话数据存储安全

用户登录成功后所生成的会话数据均存储在服务器端,并确保会话数据不能被非法访问。更新会话数据时,对数据进行严格的输入验证,避免会话数据被非法篡改。

  1. 会话数据传输安全

用户登录信息及身份凭证均加密后进行传输。如采用COOKIE携带会话凭证,必须合理设置COOKIE的Secure、Domain、Path和Expires属性。如采用HTTP GET方式传输会话凭证,禁止设置过于宽泛的Domain属性。

  1. 会话终止

当用户登录成功并成功创建会话后,在信息系统的各个页面提供用户退出功能,并在用户退出时注销服务器端的会话数据。当处于登录状态的用户关闭浏览器时,提示用户执行安全退出或者自动为用户完成退出过程。

  1. 会话存活时间

设计合理的会话存活时间,超时后自动销毁会话,并清除会话的信息。

  1. 跨站请求伪造(CSRF)防护

在涉及到关键业务操作的页面时,为当前页面生成一次性随机令牌,作为主会话凭证的补充,并在执行关键业务前,检查用户提交的一次性随机令牌。

  1. 会话加密

通过使用SSL/TLS加密的传输信道来保障会话数据的传输安全,加密算法采用国密算法,并保障好秘钥的安全。

  1. 参数操作

针对操作参数的攻击是通过更改在客户端和Web应用程序之间发送的参数数据实现,包括查询字符串、form字段、cookie和HTTP标头。主要的操作参数威胁包括:操作查询字符串、操作窗体字段、操作cookie和操作HTTP标头。因此,为防范操作参数攻击,系统需采取以下安全措施:

  1. 避免使用包含敏感数据或者影响服务器安全逻辑的查询字符串参数;
  2. 使用会话标识符来标识客户端,并将敏感项存储在服务器上的会话存储区中;
  3. 采用HTTP POST的方式提交数据;
  4. 加密查询字符串参数;
  5. 不信任http头部信息;
  6. 验证从客户端发送的所有数据。
  1. 异常管理

异常信息一般包含了针对开发和维护人员调试使用的系统信息,这些信息将增加攻击者发现潜在缺陷并进行攻击的机会。因此,系统在异常管理方面需采取以下安全措施:

  1. 使用结构化异常处理机制;
  2. 使用通用的错误信息,程序发生异常时,向外部服务或应用程序的用户发送通用的信息或重定向到特定应用网页,并向客户端返回一般性错误消息;
  3. 通信双方中一方在一段时间内未作反应,另一方自动结束回话;
  4. 程序发生异常时,在日志中记录详细的错误消息。
  1. 配置管理

应用系统配置文件的安全是保障系统安全的基础之一,本方案将采取以下措施保障系统的配置文件安全:

  1. 配置文件存储安全
  • 通过以下措施保障配置文件的安全:
  • 对服务器进行安全加固,防止web目录的配置文件因服务器漏洞导致泄露;
  • 避免以纯文本形式存储重要配置,如数据库连接字符串或帐户凭据等;
  • 通过加密确保配置的安全,并限制对包含加密数据的注册表项、文件或表的访问权限;
  • 对配置文件的修改、删除和访问等权限的变更,均须通过验证授权并且详细记录;
  • 避免授权帐户具备更改自身配置信息的权限。
  1. 配置管理界面安全

配置管理功能只能由经过授权的操作员和管理员访问,在管理界面上实施强身份验证,如使用数字证书,远程管理必须通过加密的信道,如VPN。

  1. 特权账号管理

严格控制特权账号的使用,对特权账号的申请使用必须通过严格的审批授权流程,并对特权账号的操作进行记录。

  1. 日志审计

对用户登录行为、业务操作以及系统运行状态进行记录与保存,以保证操作过程可追溯、可审计的一项措施。系统日志审计将采取以下保障措施:

  1. 事件记录

系统日志将对以下事件进行记录:

  • 审计功能的启动和关闭;
  • 信息系统的启动和停止;
  • 系统配置变更;
  • 访问控制信息,比如:由于超出尝试次数的限制而引起的拒绝登录,成功或失败的登录;
  • 用户权限的变更;
  • 用户密码的变更;
  • 用户试图执行角色中没有明确授权的功能;
  • 用户账户的创建、注销、锁定、解锁;
  • 用户对数据的异常操作事件,包括:不成功的存取数据尝试、数据标志或标识被强制覆盖或修改、对只读数据的强制修改、来自非授权用户的数据操作、特别权限用户的活动。
  1. 日志内容

系统日志将包含以下内容:

  • 事件ID或引起这个事件的处理程序ID;
  • 事件的日期、时间(时间戳);
  • 事件类型;
  • 事件内容;
  • 事件是否成功;
  • 请求的来源(例如请求的IP地址)。
  1. 敏感信息保护

在日志记录中,为防止因日志记录导致的系统敏感信息泄露,将避免在日志信息记录敏感信息,如用户个人隐私、财务信息、生理健康信息等。

信息保护措施如:因个别业务开展必须记录的,将对敏感信息进行脱敏展示。

  1. 日志的安全存储与访问

为进一步确保系统日志的安全,将采取以下措施保障日志的存储与访问安全:

  • 业务系统日志统一进行收集存储,不将业务日志保存到WEB目录下;
  • 采取相应的安全措施防止日志被篡改,如数字签名;
  • 日志保存期限不少于6个月。
  • 应用接口API安全设计

要求软件开发商在API设计时采取以下的安全措施:

  1. API鉴权
  1. 同一个接口被多个系统调用时,对调用者进行鉴权;
  2. 当连续多次鉴权失败后,强制锁定用户ID或APP_KEY;
  3. 通过一定时长的账户锁定防止暴力破解猜测鉴权信息;
  1. 访问控制
  1. 使用特定的标识进行访问控制,如:APP_KEY;
  2. 在不可信的网络环境使用安全的通讯方式调用接口。
  1. http安全

只使用HTTP POST请求传输鉴权的凭据信息。

  1. 安全配置
  1. 接口支持设定哪些ID允许调用;
  2. 接口支持设定允许哪些IP地址调用,支持黑白名单;
  3. 接口支持设定在哪些时间段内允许调用。
  1. 权限控制
  1. 对API访问进行权限控制,防止越权访问数据,例如:A用户访问到B用户数据;
  2. 对API调用者进行类别或组权限控制,禁止出现A业务的用户访问B业务的数据;
  3. 控制API调用频率,如对每个ID一小时最多请求次数进行限制。
  1. 凭证安全
  1. 基于应用场景设置凭证的有效期;
  2. 对API采用签名或摘要等方式实现接口安全;
  3. 不允许同一用户ID的并发登录;
  4. 为服务器端的操作执行标准的凭证管理,如通过在每个凭证中使用强随机数或参数来进行管理。
  1. 输入校验
  1. 接口对提交的参数进行严格校验,如:数据类型、字符范围、字符长度等;
  2. 接口将限制未经处理的参数直接带入SQL查询语句或系统命令。
  1. 输出编码或转义
  1. 当返回数据可能用于客户端浏览器时,API将对输出数据进行编码或转义,防止出现跨站脚本攻击漏洞;
  2. 请求数据与返回数据保持同一种字符编码,如:UTF-8,GB2312等。
  1. 数据通讯与加密
  1. API传递数据过程中,对传递的数据加密,防止非授权的访问;
  2. 传输数据时使用ssl等加密措施;
  3. 为防范对随机数据的猜测攻击,接口将使用加密模块中已验证的随机数生成器生成所有的随机数、随机文件名、随机GUID和随机字符串。
  1. 错误处理
  1. 通过严格的权限控制,防止应用接口返回非业务范围内的信息;
  2. 防止在错误响应中泄露敏感信息,包括:系统的详细信息、标识符或者账号信息;
  3. 使用通用的错误消息并使用定制的错误页面,以避免显示调试或堆栈跟踪信息,如:语法错误、组件调用失败或数据库连接状态等。
  1. 日志审计
  1. 对系统的API应开启审计,审计内容应包含如下信息:时间、API名称、请求来源IP、请求用户的ID、请求行为、结果状态码(成功/失败)、严重度等;
  2. 记录连接无效或者已过期的令牌尝试;
  3. 在日志记录中,为防止因日志记录导致的系统敏感信息泄露,将避免在日志信息记录敏感信息,如因个别业务开展必须记录的,将对敏感信息进行脱敏展示;
  4. 通过加密哈希功能以验证日志记录的完整性。

信息安全等保测评

本项目安全方案基于等保2.0标准,按照《信息安全技术网络安全等级保护基本要求》(GB/T 22239-2019)相关要求,紧紧围绕“安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心、安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理”等维度开展网络安全设计(可信根等不适用项除外)。项目实施建设完成后,将由建设单位组织有相应资质的信息安全等保测评公司对项目进行测试评定。如系统开发、部署、运维按照本方案开展和落实。

本项目按照《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019)进行信息安全体系设计。本项目建设的业务系统部署在市电子政务云(满足等级保护第三级安全要求)上,市电子政务云可按照本次信息安全方案设计要求提供配套的安全服务,以满足业务系统信息安全保障需求。业务系统所有者和电子政务云的安全责任边界如下:

  1. 政务云服务商负责业务系统基础支撑环境的安全建设,并确保其所提供的基础支撑环境安全等级(当前政务云平台满足等级保护第三级安全要求)不低于所承载业务系统的等级。业务系统基础支撑环境包括:政务云机房、政务云网络、政务云平台(含物理服务器、存储和云平台软件等)。业务系统所有者负责业务系统运行环境的安全建设,包括:云主机(操作系统、中间件、数据库,基于应用强相关基础上的操作系统/数据库/中间件安全加固)、业务应用系统(服务端、客户端、各类接口)、业务数据。

  1. 项目投资概算
    1. 概算评估依据

1、《软件研发成本度量规范》(SJ/T 11463-2013);

2、《软件工程 软件开发成本度量规划》(GB/T36964-2018);

3、2021年中国软件行业基准数据(CSBMK-202110);

4、《东莞市政府投资信息化项目软件开发费用测算指南(试行)》

5、《政府投资应用软件开发项目价格评估及计算方法》(DB44/T 635-2009)。

    1. 项目总投资概算

项目总投资金额:1182.80万元。其中包括软件开发购置费用1100万元,其他费用82.8万元。

序号

费用名称

投资

(万元)

比例(%)

说明

合计

1182.80

(一)

软件购置费

1100

1

应用系统软件

1100

(二)

其他费用

82.8

1

咨询费

19.8

(一)*1.8%

2

工程监理费

33

(一)*3%

3

第三方测评验收费

22

(一)*2%

4

安全测评费

8

二级等保

    1. 分项投资明细

软件开发费用

(1)预估功能点法评估

本项目软件开发投资采用预估功能点法评估,具体计算依据如下:

内部逻辑文件(ILF):在系统边界内维护的、用户可识别的逻辑相关数据组或控制信息。其主要目的是保存由被计数的应用的一个或多个基本处理所维护的数据。

外部接口文件(EIF):由一系统引用、另一系统维护的,用户可识别的逻辑相关数据组或控制信息。其主要目的是保存由被计数的系统边界内的一个或多个基本处理所引用的数据。一个系统所计数的外部接口文件必定是另一个系统的内部逻辑文件。

表12.3-1估算方法类别及对应未调整功能点(UFP)数量表

预估功能点

ILF

35

EIF

15

具体公式如下:

软件开发服务费=功能点数×软件开发生产率基准/人月折算系数×软件开发基准人月费率+直接非人力成本

其中:

(1)功能点数,单位为个,计算公式如下:

预估功能点计数法:未调整功能点数UFP=35×ILF+15×EIF

(2)软件开发生产率基准、人月折算系数为固定数值,软件开发基准人月费率为东莞市人月单价,取值详见软件开发费用表。

(3)软件概算评估过程相关因子取值参考下表:

表12.3-2软件类别调整因子和复用系数取值

序号

软件类别

范围

调整因子

复用度调整系数

1

业务处理

各类业务应用系统、政务服务系统、协同办公系统等。

1.0

高复用度:1/3

中复用度:2/3

低复用度:1

2

应用集成和科学计算

应用集成、公共支撑平台、企业服务总线、地理信息系统等;科学计算、模拟、统计等。

1.2

3

大数据、多媒体

图形、影像、声音等多媒体应用领域;大数据分析系统。

1.3

4

人工智能

自然语言处理、深度学习等。

1.5

因为系统是分布式的,调整非功能性特征调整因子为:(分布式1+性能0+可靠0+多重站点0)*0.025+1=1.23

项目名称:2023年东莞市“无废城市”信息化平台

1、末调整功能点数UFP(功能点

10115

    经复用调整后的功能点数US(功能点)

10115

       设定规模变更因子CF

1.21

2、调整后的功能点数S(功能点)

S=USxCF

12239.15

软件开发生产率(C)
(人时/功能点)

下限值(P25)

3.15

标准值(P50)

6.65

上限值(P75)

11.22

3、末调整的工作量UE(人时)
计算公式:UE=CxS

下限值(P25)

38553.3225

标准值(P50)

81390.3475

上限值(P75)

137323.263

设定调整因子

软件因素调整因子(SWF=三因子的积)

应用类型调整因子

1

软件完整性级别调整因子

1

非功能性特征调整因子

1

开发因素调整因子
(RDF)

开发平台调整因子

1

开发团队背景调整因子

1

4、调整后的工作量AE(人时)
公式AE=UExSWFxRDF

下限值(P25)

38553.3225

标准值(P50)

81390.3475

上限值(P75)

137323.263

人月折算系统HM(人时/人月)

174

人月费用F(元/人月)

23500

5、软件开发费用(元)
公式P=AE/HMxF

下限值(P25)(万元)

520.6914

标准值(P50)(万元)

1099.2375

上限值(P75)(万元)

1854.6533

最终费用/价格(万元)

1099.2375

功能点单价(元/功能点)

1086.7399

  1. 末调整功能点数UFP(功能点)清单

安全测评费

一、等保二级测评取费

本项目建设在竣工验收前,可邀请具有相关资质的第三方评测机构,对系统进行信息安全等级保护评测。以符合国家对网络安全的相关要求,并为项目的整体竣工验收及后续的审计工作提供依据。

1.政策标准

《中华人民共和国网络安全法》

《国家电子政务工程建设和项目管理暂行办法》(国家发改委第5号令)

《信息安全技术网络安全等级保护基本要求(试行稿)》(GB722239)

《信息安全技术信息系统安全等级保护测评要求》(GBT 28448-2012)

《信息安全技术信息系统安全等级保护测评过程指南》 (GB/T 28449 2012)

2.评测依据

《信息安全技术网络安全等级保护基本要求(试行稿)》(GB/T22239)

《信息安全技术信息系统安全等级保护测评要求》(GB/T28448-2012)

《信息安全技术信息系统安全等级保护测评过程指南》(GBT 28449 -2012)

电子政务系统工程项目-项目文档集

3.评测内容

依据系统级别,并结合G22239中相关要求,对安全通用要求(物理和环境安全、网络和通信安全。设备和计算安全。应用和数据安全。安全策略和管理制度、安全管理机构和人员、安全建设管理、安全运维管理)及安全扩展要求(云计算,移动互联。物联网、工业控制)进行评测。

等保测评取费标准表

费用
序号

信息系统等级

收费标准c

(万元/系统)

计算调衡

系数Z(%)

1

二级

4~8

≤5

2

三级

8~16

≤10

3

四级

>20

≤15

最终费用(V)

V=c×(1-Z)

项目监理服务费用

参考《DB44∕T 635-2009 政府投资用软件开发项目价格评估及计算方法(广东省)》标准。

监理费

监理收费一般可按照项目建设费(或合同价格)的一定百分比计算。其计算比率主要根据项目的规模、阶段、内容、复杂程度及监理成本等多方面因素综合计算。

监理费 = 项目建设费 × 计取费率s

计取费率s = 基本费率a × 地域调整系数b × 工期调整系数c

式中:

a ——根据项目建设费的规模进行调整,取值范围参照附录B表B.7;

b ——取值参照附录B中表B.8;

c ——取值参照附录B中表B.9。

对于非监理原因造成工程延期而产生的监理附加工作,监理单位有权获得监理附加报酬。监理附加报酬计取公式如下:

监理附加费 = 监理费×附加工作月数/合同规定月数。

表B.7 监理基本费率取值表

序号

项目建设费M(万元)

                费率a(%)

工程前期设计咨询

阶段

实施、验收阶段

全过程

软件工程

硬件集成

1

M≤200

1.5

>5

>4

>6

2

200<M≤500

1

4

3

>5

3

500<M≤1000

0.6

3.5

2.5

>4

4

1000<M≤2000

0.5

3

2

>3

5

2000<M≤5000

0.3

2

1.5

>2

6

5000<M≤10000

0.2

1.5

1

>1.5

7

M>10000

0.1

1

0.75

>1

注:本表数据来源于对信息系统监理机构的调研统计数据。

表B.8 地域凋整系数取值范围

序号

地域范围

地域调整系数

1

集中实施

1.00

2

地市范围

1.00~1.10

3

全省范围

1.10~1.20

4

全国范围

1.20~1.40

表B.9 工期调整系数取值范围

序号

工程工期T(年)

工期调整系数c

1

T≤1

C>0.90

2

1<T≤2

C>1.00

3

T>2

C>1.10

本项目监理服务费=1100*3%*1%*1%=33万元

咨询服务费用

参考《DB44∕T 635-2009 政府投资用软件开发项目价格评估及计算方法(广东省)》标准。

表 5.2.2-2咨询费取值范围

收费项目

收费基数

基准费率(%)

≤100万

101~300万

301~500万

501~1000万

1001~3000万

>3000万

需求分析、可行性分析、系统规划

项目预投入费

4

3

2

1.5

1

0.8

估价

项目预投入费

2

1.8

1.5

1.2

0.8

0.5

技术咨询

每人每日

1000元~1500元

计算公式:设计咨询费=项目预投入费×基准费率。

项目设计咨询服务费=1100*(1+0.8)%=19.80万元

    1. 资金来源

本项目由市财政统筹安排建设资金。

    1. 资金使用计划

本期项目的资金使用计划结合项目实施计划分配,计划可在实施过程中进行合理调整,以满足项目建设内容的使用需求。按总体进度规划,本期项目于2022年9月启动,2022年12月完成项目初验,2022年12月完成项目终验。

表 10.41 资金使用计划表

年份

支出内容

支付比例

金额(元)

2022

项目预付款

40%

3670906

项目初验款

50%

4588633

项目终验款

10%

917726

合计

9177265

  • 10
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值