国产密码改造方案查收等模块,将日常使用的待办工作、通知公告、最新文件、每日 情况、内部学习、信息公开等整理在一个地方进行处理,实现了综 合平台各大系统的资源整合。协同办公平台按照信息系统安全等级 保护二级要求进行建设,在今年上半年组织了专业的等级保护测评 公司对系统进行全面安全评估工作,并通过了信息系统安全等级保 护二级测评的各项安全指标要求。 协同办公平台网络架构由****单位机房和****单位机房两部分组 成,在****单位机房通过 理过程中 缺乏基于密码技术的身份鉴别机制,服务器有被非法用户 入侵的风险,特别是通过互联网进行远程运维时管理数据 缺乏机密性、完整性保护,管理流量中敏感数据有被非法 窃取和篡改的风险。 3、用户在访问协同办公平台时采用明文传输方式,缺乏 密码机制保护敏感数据在传输过程中的机密性、完整性保 护机制,关键数据在通过互联网传输时有被非法篡改、非 法窃听的风险。 4、在公文发布、流程审批等关键交易环节,缺乏密码技 密码技术与安全管理相结合,保证****单位协同办公管理平台的安 全稳定运行。通过国产密码技术的应用,减少或消除协同办公管理 平台中存在的安全风险。对于未采用密码技术保护的,采用国产密 码技术进行保护,已采用国外密码技术进行保护的,替换为自主可 控的国产密码技术进行保护。充分考虑国家法律法规、行业规范等 政策需求,积极响应国家号召,促进信息系统建设与信息安全可控 发展。 1. 通信过程商密化 ① 在通信前10 积分 | 26 页 | 256.95 KB | 6 月前3
信创云平台建设方案信息系统安全等级概述 427 9.2 安全等级预评估 428 9.2.1 定级要素与等级的关系 428 9.2.2 信息系统安全等级预评估步骤 428 9.2.3 **市政务外网云平台安全保护等级的确定 430 9.3 安全等级保护建设对应关系 431 9.4 政务外网安全防护设计 433 9.4.1 政务外网安全详细设计 433 9.4.2 安全物理环境 435 9.4.3 安全通信网络 436 虚拟化环 境带来的所有权与使用权分离还将引发其它安全问题,包括以下几个方面: 第 27 页 一是法律法规和标准不健全。当前国内缺乏完善的云计算服务平台建设规范和信 息安全管理规范,传统的等级保护制度在云计算环境中无法完全适用。 二是虚拟化环境的安全威胁。云计算与传统 IT 环境最大的区别在于其虚拟的计算 环境,当前国内云服务商的虚拟化核心技术及安全技术仍较薄弱,适配的安全技 术产品较 信息系统根据其在国家安全、经济建设、社会生活中的重要程度,遭到破坏 后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危 害程度等,由低到高划分为五级。 根据等级保护相关管理文件,信息系统的安全保护等级分为以下五级: 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成 损害,但不损害国家安全、社会秩序和公共利益。 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生10 积分 | 708 页 | 29.58 MB | 6 月前3
信创云平台建设方案信息系统安全等级概述 427 9.2 安全等级预评估 428 9.2.1 定级要素与等级的关系 428 9.2.2 信息系统安全等级预评估步骤 428 9.2.3 **市政务外网云平台安全保护等级的确定 430 9.3 安全等级保护建设对应关系 431 9.4 政务外网安全防护设计 433 9.4.1 政务外网安全详细设计 433 9.4.2 安全物理环境 435 9.4.3 安全通信网络 436 虚拟化环 境带来的所有权与使用权分离还将引发其它安全问题,包括以下几个方面: 第 27 页 一是法律法规和标准不健全。当前国内缺乏完善的云计算服务平台建设规范和信 息安全管理规范,传统的等级保护制度在云计算环境中无法完全适用。 二是虚拟化环境的安全威胁。云计算与传统 IT 环境最大的区别在于其虚拟的计算 环境,当前国内云服务商的虚拟化核心技术及安全技术仍较薄弱,适配的安全技 术产品较 信息系统根据其在国家安全、经济建设、社会生活中的重要程度,遭到破坏 后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危 害程度等,由低到高划分为五级。 根据等级保护相关管理文件,信息系统的安全保护等级分为以下五级: 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成 损害,但不损害国家安全、社会秩序和公共利益。 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生10 积分 | 708 页 | 29.58 MB | 6 月前3
EMC企业混合云税务行业云解决方案(44页PPT)MySQL+TomCat )还是重量级数据库( Oracle + WebLogic ); – 是否有大数据分析应用,是否有非结构化平台应用; • 附加功能如何考虑?包括系统备份、容灾等 – 云平台也要考虑数据保护,以及是否提供备份、容灾服务; – 是否有分布式数据中心要求; 税务行业云平台方案设计要点 3 © 版权所有 2014 EMC Corporation 。保留所有权利。 © 版权所有 2014 (NSX HCL) * VPLEX and RecoverPoint are not included in the Foundation Solution 数据保护 [ 持续可用性 ] 数据保护 [ 灾难恢复 ] 数据保护 [ 备份服务 ] Prepare Assessment Services* Deploy Design & Implementation Extend 版权所有 2014 EMC Corporation 。保留所有权利。 IT 新局面 EMC 企业混合云 自助服务门户 多云管理 应用程序资源调配 集成式按存储容量 使用计费 自助式数据保护 可扩展的服务目录 10 © 版权所有 2014 EMC Corporation 。保留所有权利。 © 版权所有 2014 EMC Corporation 。保留所有权利。 EHC 能够实现自助式10 积分 | 43 页 | 11.41 MB | 1 天前3
全省一体化政务平台接入AI大模型应用方案(152页WORD)数据存储与管理..................................................................................38 4.3 数据安全与隐私保护...........................................................................40 4.4 数据质量控制.......... .........................................126 13.2 隐私保护与数据安全......................................................................128 13.3 知识产权保护...................................................... 模型训练和更新机制。通过建立标准化的数据集、训练环境和评 估体系,保障 AI 模型的性能始终处于行业领先水平。同时,平台 将支持多场景、多领域的模型适配,确保技术能够快速响应未来政 务服务的多样化需求。 最后,项目将注重用户隐私保护和数据安全。在 AI 大模型的 开发与应用过程中,严格遵守相关法律法规,采用加密存储、匿名 化处理等技术手段,确保用户数据的安全性和隐私性,提升公众对 政务平台的信任度。 通过以上目标的实现,本项目将为全省政务服务的智能化升级50 积分 | 161 页 | 455.06 KB | 5 月前3
数字政府智慧政务AI法制员大模型设计方案(213页 WORD)......................................................................................123 9. 安全与隐私保护................................................................................................... ......................................................................................130 9.2 用户隐私保护................................................................................................... 相一致,推动法 治政府的建设。 项目的成功执行需要整合多方资源,明确合作、协调机制。技 术团队需深入了解政务需求,法律专家需协同参与法律文本的标注 和模型训练。此外,项目会关注数据安全与隐私保护,确保用户信 息的安全性与合法性。 通过全面的需求调研与技术方案设计,本项目将紧密结合实 际,确保政务 AI 法制员大模型的可行性和高效性,真正成为政务 工作中的智能助手,从而提升治理能力,增强公众满意度。10 积分 | 224 页 | 1.34 MB | 1 天前3
数字政府智慧政务办公大模型AI公共支撑平台建设方案(308页WORD)3.2 数据清洗与预处理......................................................................51 3.3.3 数据安全与隐私保护..................................................................53 4. 大模型训练与优化.................. 3.2 智能决策建议.............................................................................99 6. 安全与隐私保护........................................................................................101 6.1 数据安全策略 ....106 6.1.2 访问控制与权限管理................................................................109 6.2 隐私保护技术....................................................................................110 6.2.1 隐私计算技术10 积分 | 323 页 | 1.04 MB | 1 天前3
智慧税务敏感数据泄露风险管控平台方案(57页 PPT)leagsoft.com 平台介绍 www.leagsoft.com 建设税务敏感数据防泄露平台的必要性 3.4“ 税务业务数据是税务信息系统所处理的税务业务的数字化表现形式。 税务信息系统的安全保护归根结底都是为了确保税务业务数据的安全” 第十三条:“税务机关在税收业务和内部行政管理中形成的有关事项,涉 及纳税人权益和税收安全,不宜对外公开,均属于税务工作秘密范围” 确保国家网络和信息安全;强调要加强金融、税务、政府、教育、 第八条:“纳税人、扣缴义务人有权要求税务机关为纳税人、扣缴义务人 的情况保密。税务机关应当依法为纳税人、扣缴义务人的情况保密。” 十八届三中全会决定 设立国家安全委员会 税务系统信息安全 等级保护基本要求 税务总局《税务工作 秘密管理暂行规定》 中华人民共和国 税收征收管理法 www.leagsoft.com www.leagsoft.com 信息在“流转”过程中如何与“人”产生关联? com 平台建设目标 平台优势:业务免改造、易实施、见效快 建设目标: 以税务业务系统为目标,以合规为目的,对静态数据、动态移动数据 及使用中的数据进行发现、识别、分类、分级、监控、保护,进而保护税务 敏感数据的安全。 。 www.leagsoft.com 联软税务数据防泄露平台特点 自动化流程管理 以征管系统为中心 主被动结合式防护 联 软 科 技 传 统 厂 商 被动文件防护0 积分 | 57 页 | 9.80 MB | 1 天前3
信创云规划设计建设方案信创云建设是政企数字化转型的必然趋势 13 01 02 03 04 2020 2017 2019 2013 提高党政机关、关键信息基础设施运营 者采购使用云计算服务的安全可控水平 《信息安全技术网络安全等级保护基本要 求》 等保 2.0 增加云扩展要求,从一个中 心三个防护维度进行云安全要求 《可信云服务认证》 对数据可销毁性、数据可迁移性、数 据私密性、数据知情权等进行了规范 《云计算服务安全评估办法》 、上行: 4*10G 12 注: 路由器和交换机等网络设备接口尽 量预留 4 个 网络设计方案 - 配置和数量(基础设施层) 32 根据业务需求,本次采用数据备份和数据级容灾方式实现数据保护 注: 根据业务需求规划容灾方案, 包括本地数据备份、同城容灾、 异地容灾、双活、两地三中心 等 数据备份规划 备份节点数量 备份类型 备份周期 备份策略(差备、全备、增备) 演练方案 安全计算环境 基础环境评估 安全计算环境 渗透测试 安全计算环境 系统上线前安全评估 安全管理中心 应急响应 安全管理中心 态势感知安全运营服务 安全管理制度 安全管理体系建设 安全建设管理 等级保护咨询服务 安全管理中心 重要时期安全保障服务 注: 针对不同区域进行不同的 安全防护手段;如区域边 界采用防火墙隔离;安全 管理区部署数据库审计、 日志审计等、漏扫等服务、 运维管理区部署堡垒机等10 积分 | 59 页 | 11.07 MB | 6 月前3
信创云规划设计建设方案信创云建设是政企数字化转型的必然趋势 13 01 02 03 04 2020 2017 2019 2013 提高党政机关、关键信息基础设施运营 者采购使用云计算服务的安全可控水平 《信息安全技术网络安全等级保护基本要 求》 等保 2.0 增加云扩展要求,从一个中 心三个防护维度进行云安全要求 《可信云服务认证》 对数据可销毁性、数据可迁移性、数 据私密性、数据知情权等进行了规范 《云计算服务安全评估办法》 、上行: 4*10G 12 注: 路由器和交换机等网络设备接口尽 量预留 4 个 网络设计方案 - 配置和数量(基础设施层) 32 根据业务需求,本次采用数据备份和数据级容灾方式实现数据保护 注: 根据业务需求规划容灾方案, 包括本地数据备份、同城容灾、 异地容灾、双活、两地三中心 等 数据备份规划 备份节点数量 备份类型 备份周期 备份策略(差备、全备、增备) 演练方案 安全计算环境 基础环境评估 安全计算环境 渗透测试 安全计算环境 系统上线前安全评估 安全管理中心 应急响应 安全管理中心 态势感知安全运营服务 安全管理制度 安全管理体系建设 安全建设管理 等级保护咨询服务 安全管理中心 重要时期安全保障服务 注: 针对不同区域进行不同的 安全防护手段;如区域边 界采用防火墙隔离;安全 管理区部署数据库审计、 日志审计等、漏扫等服务、 运维管理区部署堡垒机等10 积分 | 59 页 | 11.07 MB | 6 月前3
共 62 条
- 1
- 2
- 3
- 4
- 5
- 6
- 7
