整套数字化招采平台安全防御体系

招采平台作为数字化供应链的重要组成部分,需要确保招标采购过程的安全性,主体信息和交易数据信息尤为重要,通过必要的安全架构、技术和安全管理制度,做到事前防范、事中监管和事后审计的安全防御。

一、平台技术安全架构

1、先进的技术架构,让安全要求更严格

SpringCloud微服务架构的全面应用;

前后端分离技术的全面采用;

分布式框架技术,支持租户级数据隔离;

DevOps 应用开发、测试、交付、发布的全流程自动化;

支持传统部署、云部署、虚拟化部署、Docker及K8s弹性部署。

2、稳定的安全体系,让平台安全更合规

通过安全部署、安全技术、安全管理体系,保护平台承载环境和招采平台安全,切实保障平台业务安全;

打造平台建设全生命周期安全防御体系,在开发、测试、交付、发布的每个环节都植入安全防护措施;

采用多因子身份认证、token认证、RBAC授权、数字证书等多种安全技术相结合的形式,实现“集中认证+动态授权+行为跟踪”安全防护;

全面适配信创环境,筑牢平台技术及组件安全、可控。

二、全方位安全防御措施

1、技术及业务应用层面安全防护

1)权限控制:信源数智化招采平台采用RBAC多级授权实现权限细化,对功能使用、数据访问的权限及其时限进行细分控制功能;支持用户的管理权限,系统管理权和业务权的责任人相互分离、相互监控;通过安全控制策略和权限判定,实现多维度的权限动态控制。

2)身份认证:平台支持CA数字证书、电子营业执照、离线人脸识别等多因子认证技术进行身份认证,锁定业务主体真实身份,确保接入网络的用户和终端持续可信。

3)电子签名(章):平台运用CA数字证书,实现各主体对采购相关文件进行电子签名、电子签章、时间戳等功能;支持运用电子营业执照应用支撑,实现投标人对标书文件进行电子印章功能,并精确记录签署时间;支持使用手机CA或手写板签名功能,实现专家对评标文件电子签名。

4)电子加密和解密:平台运用CA数字证书、电子营业执照、密码信封等技术应用,对需要保密的数据电文进行加密和解密,实现关键业务场景的数据安全和不可抵赖性。

5)信息传输安全:信息传输过程中,平台使用HTTPS(在HTTP协议的基础上使用SSL加密)进行通道加密传输,同时使用PKI公钥密码学和数字证书技术保护信息传输的机密性。数据接口在传输的接入点实施网络边界安全控制,数据接口访问时进行双方身份安全认证,确保接口访问的安全性。

6)存储安全:平台支持运用区块链技术,保证信息永久安全存储、真实有效和不可伪造篡改;运用国产密码、PKI 公钥密码学确保重要数据存储的保密性,避免运维人员在数据库上直接拷贝或修改数据。

7)安全审计:平台采用审计日志功能,对安全事件进行实时采集、实时分析、实时异常报警、集中存储和事后分析功能,及时发现非法访问、关键数据变更等异常行为;通过丰富的报表系统,提供高效的查询、统计、分析的审计记录。

2、硬件及网络层面安全防护

1)服务器安全:信源数智化招采平台支持本地服务器部署,信息安全私密性更高;支持云服务器部署,服务稳定性更高;也支持虚拟化部署、Docker及K8s弹性部署,部署效率更高。

2)主机安全:从主机安全扫描、安全补丁修复、应用密码策略(复杂度度控制、定期更换)、开启主机防火墙、关闭非必要服务及端口、清理不需要的账号等手段进行控制。

3)源代码安全:平台采用源代码安全扫描、组件安全基线检测、加密混淆等手段对源代码安全进行控制,并进行安全整改。

4)数据备份与恢复:支持对关键数据自动定时备份、同步与恢复功能;提供异地数据定期备份功能和异地灾备功能。

5)内外网隔离:通过分层和微隔离技术,按照等级保护的要求划分安全区域,系统的数据库和其他重要的数据文件存储在内网区域,互联网不能直接访问,减少受到网络攻击和数据泄露的风险。

6)平台安全防护:构建全局防御体系和威胁快速处置机制,采用防XSS攻击、防CSRF攻击、防SQL注入攻击、请求参数防篡改、文件上传下载防护、防火墙、防身份伪造攻击等系统为平台提供安全检测防护。采用防病毒网关或杀毒软件防病毒,并定期查杀病毒。定期对操作系统进行漏洞扫描,及时安装系统补丁,防范安全漏洞。

7)信创安全:通过对信源数字化招采平台的基础设施、基础软件、应用软件、信息网络安全的改造优化,前后端全面适配信创环境,筑牢平台安全根基。

三、检测认证管理

1、星级检测认证

信源数智化招采平台符合《电子招标投标办法》及《电子招标投标系统技术规范》的要求,并支持《电子招标投标系统交易平台认证技术规范》的星级检测认证,从系统数据、系统接口、系统功能、业务规则、系统性能、安全措施、系统运行环境、系统文档等层面均符合三星检测认证标准,从源头上保障平台安全。

2、安全等级保护

根据《中华人民共和国网络安全法》的明确规定,平台支持“网络安全等级保护”检测认证,通过测评手段提升系统的安全防护能力,全面符合三级的等保要求。

四、国家发明专利

2023年5月,信源信息喜获国家知识产权局给予的一项国家发明专利,此项发明专利名为“一种安全认证方法及系统 ”。该发明专利是公司自主研发的保证系统安全的核心技术。专利的获得标志着信源信息在技术创新方面又前进了一大步,为招采数智化推进打下了夯实的安全基础。

安全是招采平台重中之重的任务,信源信息数智化招采平台基于顶层设计的安全架构,形成自身特有的安全部署、安全开发、安全检测、安全运维以及安全管理体系,有效确保业务、用户信息、数据的安全性,为平台安全保驾护航。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/156202.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Latex学习

二 实例 1. \Delta_{w}\frac{\partial l}{\partial w_{i1}}weight:\frac{\partial l}{\partial x_{i1}} 效果如下 其中对于希腊字母的大小写来说,可以参考: 【LaTeX 语法】字母表示 ( 大写、小写、异体 希腊字母 | 粗体字母 | 花体字母 )_latex字母_韩…

Centos8部署LNMP架构

LNMP架构 LNMP是指一组通常一起使用来运行动态网站或者服务器的自由软件名称首字母缩写。L指Linux,N指Nginx,M一般指MySQL,也可以指MariaDB,P一般指PHP,也可以指Perl或Python。 1.Linux是一类Unix计算机操作系统的统称…

09【保姆级】-GO语言的数组和切片

09【保姆级】-GO语言的数组 一、数组1.1 数组定义1.2 数组的使用1.3 数组的遍历1.4 数组的应用案例 二、切片2.1 切片的介绍2.2 切片的原理2.3 切片的三种使用 之前我学过C、Java、Python语言时总结的经验: 先建立整体框架,然后再去抠细节。先Know how&a…

Spring框架学习 -- 创建与使用

目录 (1) 创建spring 项目 ① 创建maven项目 ②添加spring框架支持 ③ 添加启动项 (2) 创建 Bean对象 (3) 将Bean注入到容器 (4) 获取Bean对象 (5) 注意事项 (6) Spring的创建和使用流程图 创作不易多多支持 (1) 创建spring 项目 首先我们使用的开发工具为idea 专业版…

为什么原生IP可以降低Google play账号关联风险?企业号解决8.3/10.3账号关联问题?

在Google paly应用上架的过程中,相信大多数开发者都遇到过开发者账号因为关联问题,导致应用包被拒审和封号的情况。 而众所周知,开发者账号注册或登录的IP地址及设备是造成账号关联的重要因素之一。酷鸟云最新上线的原生IP能有效降低账号因I…

时间序列预测(9) — Informer源码详解与运行

目录 1 源码解析 1.1 文件结构 1.2 mian_informer.py文件 1.3 模型训练 1.4 模型测试 1.5 模型预测 2 Informer模型 2.1 process_one_batch 2.2 Informer函数 2.3 DataEmbedding函数 2.4 ProbAttention稀疏注意力机制 2.5 Encoder编码器函数 2.6 Decoder解码器函数…

PG数据中DBeaver上传csv文件作为数据表

DBeaver 是一个开源的数据库工具,还是蛮好用的,有时候需要我们上传数据做表,数据为CSV格式的,DBeaver本身自带有功能实现的。 可打开连着的数据库,找到模式,点到下面的表里,选择一个表直接导入…

【Linux系统化学习】进程优先级 | 进程饥饿 | 进程切换

个人主页点击直达:小白不是程序媛 Linux专栏:Linux系统化学习 目录 进程优先级 什么是优先级? 为什么会有优先级? 如何做到的? 优先级的动态调整 查看进程优先级的命令 PRI 和 NI PRI VS NI 修改进程优先级 …

FreeRTOS内存管理分析

目录 heap_1.c内存管理算法 heap_2.c内存管理算法 heap_3.c内存管理算法 heap_4.c内存管理算法 heap_5.c内存管理算法 内存管理对应用程序和操作系统来说非常重要,而内存对于嵌入式系统来说是寸土寸金的资源,FreeRTOS操作系统将内核与内存管理分开实…

Redis:新的3种数据类型Bitmaps、HyperLoglog、Geographic

目录 Bitmaps简介常用命令bitmaps与set比较 HyperLoglog简介命令 Geographic简介命令 Bitmaps 简介 位操作字符串。 现代计算机使用二进制(位)作为信息的基本单位,1个字节等于8位,例如“abc”字符串是有3个字节组成&#xff0c…

Parallel Diffusion Models of Operator and Image for Blind Inverse Problems

盲逆问题算子和图像的并行扩散模型 论文链接:https://arxiv.org/abs/2211.10656 项目链接:https://github.com/BlindDPS/blind-dps Abstract 在正向算子已知的情况下(即非盲),基于扩散模型的逆问题求解器已经展示了最先进的性能。然而&…

css鼠标横向滚动并且不展示滚动条几种方法

需求&#xff1a;实现内容超出之后使用属性滚轮进行左右查看超出内容&#xff0c;并且隐藏滚动条 1.不使用框架实现 每次滚动就滚动40px的距离 <!DOCTYPE html> <html lang"en"><head><meta charset"UTF-8" /><meta name&quo…

STM32——STM32Cubemx的学习使用总结

文章目录 一、简介二、STM32Cube IDE与MX区别&#xff1f;三、界面介绍和使用四、使用整体框架 一、简介 STM32CubeMX是一个图形化工具&#xff0c;可以非常容易地配置STM32微控制器和微处理器&#xff0c;以及为ArmCortex-M 内核或部分 Linux 设备树生成相应的初始化C代码&…

编译器优化代码研究

《Effective C》条款21&#xff1a; /** * 结论&#xff1a;对自定义类型对象表达式objA*objB objC; * 定义friend MyInt operator*(const MyInt& lhs,const MyInt& rhs) * 编译器优化后&#xff1a;operator*()函数内直接在调用接收处构造(此处的匿名临时对象)&am…

CANopen权威指南【CAN总线协议】

1这个总线定义是老外发明的。 想要使用&#xff0c;就必须按照协议去配置数据帧。 CIA301和cia402协议&#xff0c;实际就是寄存器地址上某一段的定义。 下载地址&#xff1a; CAN in Automation (CiA): Technical documents 注册下载也是非常快的。【没什么难度】 就是资…

HTTP响应详解

HTTP响应格式 HTTP响应报文通常由四个部分组成: 响应行(Response Line):包含协议版本、状态码和状态消息,例如:HTTP/1.1 200 OK。 响应头(Response Headers):包含了一系列的键值对,用来描述关于响应的信息,比如内容类型、日期、服务器信息等等。 空行:即CRLF(回车…

关于使用Java-JWT的笔记

Token的组成规则 一个token分三部分&#xff0c;按顺序为&#xff1a;头部&#xff08;header)&#xff0c;载荷&#xff08;payload)&#xff0c;签证&#xff08;signature) 由三部分生成token &#xff0c;三部分之间用“.”号做分隔。 例如&#xff1a;“eyJhbGciOiJIUzI1…

完全二叉树你需要了解一下

完全二叉树介绍完全二叉树应用场景完全二叉树和满二叉树的区别完全二叉树代码示例拓展 完全二叉树介绍 完全二叉树&#xff08;Complete Binary Tree&#xff09;是一种特殊的二叉树&#xff0c;它的定义是&#xff1a;如果设二叉树的深度为h&#xff0c;除第h层外&#xff0c…

博主都在用的网站,一键制作电子杂志

​随着互联网的发展&#xff0c;越来越多的人开始使用电子杂志来展示自己的作品或宣传自己的品牌。而制作电子杂志的工具也越来越多&#xff0c;其中一些工具非常受欢迎&#xff0c;被许多博主使用。今天&#xff0c;我们就来介绍一款博主都在用的网站&#xff0c;它可以帮助你…

MySQL InnoDB 引擎底层解析(三)

6.3.3. InnoDB 的内存结构总结 InnoDB 的内存结构和磁盘存储结构图总结如下&#xff1a; 其中的 Insert/Change Buffer 主要是用于对二级索引的写入优化&#xff0c;Undo 空间则是 undo 日志一般放在系统表空间&#xff0c;但是通过参数配置后&#xff0c;也可以用独立表空 间…