DB34/T 3385-2019 旅游大数据中心建设要求
- 文档部分内容预览:
4.3.2.1市级大数据平台作为县级大数据平台的江聚层,实现对县级大数据平台上报数据的汇聚、预 处理和存储任务。 4.3.2.2市级大数据平台作为汇聚层,负责对县(区)级大数据平台汇聚上报的各类型数据进行预处 理,数据格式检查、完整性检测、数据要素约束等处理工作。 4.3.2.3省旅游大数据中心已为各市开了市级平台,各市可直接使用,市级大数据平台可直接与省级 大数据平台进行数据交换与共享,获得省级大数据平台中的相关数据资源。如有需求自建大数据平台的 地市,可按参照数据采集指南进行建设,按照交换指南进行数据上报
4.3.3接入层(县(区)级大数据平台)
4.3.3.1县(区)级大数据平台负责对本地涉旅数据的采集工作,实现对本地化数据的采集和整理。 4.3.3.2县(区)级大数据平台作为接入层土建标准规范范本,负责对本地录入的各类型数据进行预处理,数据格式检 查、完整性检测、数据要素约束等处理工作。 4.3.3.3省旅游大数据中心已为各县(区)开了县级平台,各县(区)可直接使用,县级大数据平台 可直接与省级大数据平台进行数据交换与共享,获得省级大数据平台中的相关数据资源。如有需求自建 大数据平台的县(区),可按参照数据采集指南进行建设,按照交换指南进行数据上报
5.1旅游信息数据采集标准分类
5. 1. 1基础数据
5.1.1.1涉旅企业基础数据
DB34/T33852019
数据类型:旅游行业企业数据(主要包括景区、星级酒店、旅行社及网点、农家乐、旅游商品生产 企业,详见附录A~附录F)
5.1.1.2旅游从业人员基础数据
数据类型:旅游行业从业人员数据(主要包含导游或领队),详见附录G。
5. 1. 2 行业数据
5.1.2.1公安系统数据
5.1.2.1.1数据类型:酒店入住登记基础信息和边检口岸出入境旅客登记信息,身份类敏感信息进行 脱敏处理。 5.1.2.1.2数据说明:游客登记酒店住宿,登记一般性身份基础信息(酒店、入住日期、年龄、性别 归属地等非敏感信息);出入境旅客登记一般性身份基础信息(日期、年龄、性别、归属地等信息) 5.1.2.1.3数据格式:酒店住宿和出入境登记系统标准格式数据,
5.1.2.2工商系统数据
5.1.2.2.1数据类型:企业工商注册信息。 5.1.2.2.2数据说明:企业工商注册登记信息,一般包含(注册名称,注册时间,注册资金,法人代 表,经营范围,企业类型) 5.1.2.2.3数据格式:省工商企业登记的标准格式数据。
5.1.2.3信用信息数据
5.1.2.3.1数据类型:涉旅企业和人员的行政处罚信息。 5.1.2.3.2数据说明:涉旅企业和人员行政处罚信息,一般包含(被处罚对象、处罚内容、处罚依据, 处罚时间,处罚结果,处罚时效), 5.1.2.3.3数据格式:行政许可和行政处罚等信用信息公示数据标准。
5.1.2.4交通出行数据
5.1.2.4.1数据类型:高速道路车辆通行信息、公交系统车辆线路信息、航空旅客基础信息、铁路旅 客基础信息、长途汽车旅客基础信息、旅游大巴旅客基础信息。 5.1.2.4.2数据说明:高速道路车辆通信信息提供区间车辆往来信息;公交系统车辆线路配置信息提 供公共交通运力和区域配置信息;航空运输、铁路运输、长途汽车运输、旅游大巴运输旅客基础信息数 据。 5.1.2.4.3数据格式:各类型交通运输标准格式数据。 5.1.2.4.5数据周期:实时采集。 5.1.2.4.6采集模式:被动模式,被动获取数据,
5. 1. 3. 1运营商数据
1.3.1.1数据类型:B域用户基础数据+0域信令XDR用户行为数据+网络工参配置数据。 1.3.1.2数据说明:通信运营商数据总体上分为两大类,即B域和0域数据。B域数据主要包 的通信消费类数据以及用户属性数据;0域数据为通信信令数据,通常为二进制码流数据,需要
DB34/T 33852019
的通信协议解析系统平台进行处理,转换为通信信令XDR数据。B域数据提供用户画像基础数据;0域 数据提供用户具体通信行为数据,包含重要的位置、社交、行为习惯等关键信息。网络工参数据为工程 数据,可以进行辅助定位分析和区域属性说明。 5.1.3.1.3数据格式:通信运营商信令标准格式数据。 5.1.3.1.4采集方式:采集方式为自动采集,实时自动从数据源采集数据。通信行业数据归属通信运 营商,由省旅游大数据中心和通信运营商直接对接进行数据采集。 5.1.3.1.5数据周期:实时采集,运营商数据采用实时采集方式从数据源获取数据。 5.1.3.1.6采集模式:被动模式,被动获取数据。
5.1.3.2银联消费数据
5.1.3.30TA在线旅游数据
5.1.3.3.1数据类型:包括三方面数据:OTA订购数据、OTA产品数据、OTA浏览数据。 5.1.3.3.2数据说明:0TA作为线上的旅游产品销售端,拥有大量的订购、产品数据,是旅游数据的 重要组成部分,可用于分析区域用户偏好、热点景区、旅游时段分析等。 5.1.3.3.3数据格式:OTA订购数据主要包括0TA名称、产品、价格、用户(脱敏)、产品所在地、订 购时间等;OTA产品数据包括OTA名称、产品、价格、产品所在地等;OTA浏览数据包括OTA名称、用 户(脱敏)、浏览URL、浏览时间、浏览时长等。 5.1.3.3.4采集方式:采集方式为手动及自动采集并存方式,手动采集适用部分0TA订单数据,0TA 产能品、浏览数据使用自动采集方式进行采集。 5.1.3.3.5数据周期:手动采集方式数据,更新周期为每天,其余数据更新周期为每小时更新一次。 5.1.3.3.6采集模式:被动模式,采集数据的模式为被动获取数据
5.1.3.4物联网数据
5. 1. 3.5 气象数据
5.1.3.5.1数据类型:气象预报数据。 5.1.3.5.2数据说明:实时气象预报数据。 5.1.3.5.3数据格式:气象局公开发布气象标准格式数据。
5.1.3.6环保监测数据
5.1.3.6.1数据类型:生态旅游环保监测数据。 5.1.3.6.2数据说明:生态旅游环保监测数据。 5.1.3.6.3数据格式:生态旅游环保监测标准格式数据。 5.1.3.6.4采集方式:采集方式为自动采集,实时自动从数据源采集数据。 5.1.3.6.5数据周期:实时采集。 5.1.3.6.6采集模式:主动模式,采集数据的模式为主动抓取数据。 5.1.3.6.7传输方式:通过网络接入方式主动获取生态旅游环保监测发布数据。
5.1.3.7 地理空间数据
5.1.3.7.1数据类型:基础地理空间信息专题图。
5.1.3.7.1数据类型:基础地理空间信息专题图 5.1.3.7.2数据说明:遥感监测数据。 5.1.3.7.3数据格式:专题遥感空间信息数据。
DB34/T33852019
6.1.1通过省旅游大数据中心平台与市、县(区)级数据平台开展数据交换共享,实现各级数据平台 之间安全有序的信息资源交换共享。 6.1.2通过面向服务架构(S0A)的方式以及分布式部署和集中式管理架构,并在安全、方便、快捷、 顺畅的环境下,实现各级数据中心平台相互间及时、高效的交换,并保证数据的一致性和准确性
6.2.1遵循“统筹规划、适度超前、分级管理、资源共享”的原则。 6.2.2不影响现有或其它相关信息系统的使用和信息安全环境。 6.2.3具备多层次的安全机制保障,支持分级分域授权,三员分离 6.2.4必须具有良好的扩展性,支持树型和网状网络拓扑结构环境
6.3.1省政务数据交换共享平台
按照省网上政务服务平台总体建设方案要求,依托电子政务外网数据共享交换平台和政务信息 录,实现省旅游大数据中心数据资源跨部门、跨层级、跨区域共享交换,逐步实现各部门、各级 台间数据信息互联互通、共享交换
6.3.2数据接口方式
6.3.2.1数据接口采取Webservice方式,在交换数据过程中,采用安全认证和授权访问 保数据交换安全。
3.2.2平台接口总体可分为:资源数据、行业数据、服务数据、环境数据四大类及若干子类。
6.3.2.2平台接口总体可分为:资源数据、行业数据、服务数据、环境数据四大类
DB34/T 33852019
5.3.2.3制定适合双方系统统一的数据交换数据标准,支持对增量的数据自动进行数据同步,避免人 工重复录入的工作。 6.3.2.4与外部系统对接需考虑外部访问的安全性,应通过IP白名单、SSL认证等方式保证集成互访 的合法性与安全性。 6.3.2.5平台支持不同方式的机构和系统间的数据交换与协同,主要包括基于WebServices服务的方 式和基于数据库程序接口的方式。 6.3.2.6系统支持JSON的数据格式。
省旅游大数据中心按照国家信息安全等级保护二级要求进行总体规划、设计、建设和运维
7.3.1安全技术体系架构
体系架构图见图2所示!
7.3.2.1安全域划分
7.3.2.1.1安全域划分原则
图2安全技术体系架构
.1.1.1业务保障原则:进行安全域划分的根本目标是能够更好地保障网络上承载的业务。在 全的同时,还要保障业务的正常运行和运行效率。
DB34/T33852019
7.3.2.1.1.2结构简化原则:安全域划分的直接目的和效果是要将整个网络变得更加简单,简单的网 络结构便于设计防护体系。 7.3.2.1.1.3立体协防原则:安全域的主要对象是网络,但是围绕安全域的防护需要考虑在各个层次 上立体防守,包括在物理链路、网络、主机系统、应用等层次。同时,在部署安全域防护体系的时候, 要综合运用身份鉴别、访问控制、检测审计、链路穴余、内容检测等各种安全功能实现协防。 7.3.2.1.1.4生命周期原则:对于安全域的划分和布防不仅要考虑静态设计,还要考虑不断的变化, 另外,在安全域的建设和调整过程中要考虑工程化的管理。
7. 3. 2. 1. 2 安全域划分
7. 3. 2. 1. 2 安全域划分
7.3.2.1.2.1省旅游大数据中心要满足国家信息系统的等保二级安全要求,省旅游大数据中心服务从 安全域的角度,可以分为安全计算域、安全管理域、安全网络域和终端接入域。 7.3.2.1.2.2安全计算域是相同安全保护等级的物理主机/服务器的集合。安全网络域是由通信网络和 接入网络构成。安全管理域是对整体云计算中安全事件收集与管控报警的系统平台。终端接入域是安全 生产监管信息系统最终用户的集合。 7.3.2.1.2.3各安全域之间通过边界防护设备进行相应的隔离,在各安全域内部,根据地理位置、功 能和重要程度又划分为不同的安全区域,各区域之间通过ACL进行相应的隔离。
7.3.2.2安全域边界防护要求
7.3.2.2.1用户内部资源边界防护应满足等级保护二级要求,边界防护措施至少应包含防火墙、入侵 检测、病毒防护、抗DDOS、运维审计、网络审计、主机审计、流量管理、WEB应用防火墙、漏洞扫描、 PN、网闸等。 7.3.2.2.2信息系统之间可以根据实际情况,实现强逻辑隔离,边界防护措施至少包含边界防护措施 包括防火墙、入侵检测、病毒防护、抗DDOS、运维审计、网络审计、主机审计、流量管理、WEB应用防 火墙、漏洞扫描、VPN等。
7.4 硬件基础平台安全
7.4.1.1信息安全软硬件设备:基于传统边界防护、安全审计、病毒防护等信息安全防护技术,应采 购传统环境下常规的信息安全产品,构建的信息安全防御体系。 7.4.1.2应根据不同信息安全功能要求,采用不同信息安全软硬件设备,具体设备采购可参考照表1 所示。
表1信息安全软硬件设备采购参照表
DB34/T 33852019
7.4.2.1物理安全是保护计算机网络设备、设施、其它媒介等免遭地震、水灾、火灾等环境事故和人 为操作失误或错误,以及各种计算机犯罪行为导致的破坏过程。省旅游大数据中心平台的物理安全设计 包括环境安全和设备安全两个方面。环境安全包括机房与设施安全、环境与人员安全等;设备安全主要 包括计算机设备的防盗、防毁、防电磁泄漏以及抗电磁干扰等。 7.4.2.2各级旅游管理部门在自建数据中心需要自建机房时,应选用优质机房,确保运行平台满足物 理位置选址、物理访问控制、防盗窃、防破坏、防雷击、防火、防水、防潮、防静电、温湿度控制、电 力供应和电磁防护等要求。
7.4.2.3物理环境安全
7.4.2.3.1相关的机房、配线间等房间环境在物理位置、物理访问控制、防盗窃和防破坏、防雷、防 火、防静电、防尘、防电磁干扰等方面应符合GB/T22239的物理安全要求。 7.4.2.3.2应确保机房位于中国境内。 7.4.2.3.3提供足够的物理空间、电源容量、网络容量、制冷容量,以满足基础设施快速扩容的需求。 7.4.2.3.4应将各级旅游大数据中心平台集中部署在隔离的物理区域,与服务于其它用户的平台和系 统区分开。
7.4.2.4物理访间控制
7.4.2.4.1各级旅游大数 简的风险划分为安全级 别各不相同的区域,区域隔离措施包括围墙和门隔离、机柜隔离、关卡隔离等。 7.4.2.4.2物理隔离安全区域应该采取电子监控、门禁系统、报警系统等。 7.4.2.4.3机房出入口应安排专人值守,控制、鉴别和记录进入的人员,或电子门禁系统,控制、鉴 别和记录进入的人员。 7.4.2.4.4制定和维护具有机房访问权限的人员名单,发放凭证,凭证具备不易冒充的特点,并定期 对授权人员和凭证进行审查,删除和取消多余的人员和凭证。 7.4.2.4.5需进入机房的来访人员应经过申请和审核流程,并限制和监控其活动范围
DB34/T33852019
7.4.2.4.6制定和维护机房的访客访问记录,定期对访问记录进行审查。 7.4.2.4.7应对机房划分区域进行管理,区域和区域之间设置物理隔离装置。 7.4.2.4.8定期或在钥匙丢失、访问凭证受损以及相关人员发生变动的情况下,更换钥匙和访问凭证
4.3.1应保证网络各个部分的带宽满足业务高峰期需要, 4.3.2应在业务终端与业务服务器之间进行路由控制建立安全的访问路径。 4.3.3应绘制与当前运行情况相符的网络拓扑结构图。 4.3.4应依据业务服务的重要程度划分不同服务等级,设计合理带宽分配,确保主要业务的网 和安全。
7.4.3.1应保证网络各个部分的带宽满足业务高峰期需要。 7.4.3.2应在业务终端与业务服务器之间进行路由控制建立安全的访问路径。 7.4.3.3应绘制与当前运行情况相符的网络拓扑结构图。 7.4.3.4应依据业务服务的重要程度划分不同服务等级,设计合理带宽分配,确保主要业务的网络性 能和安全。
.4.3.5网络边界保护
7.4.3.5.1在连接外部系统的边界和内部关键边界上,对通信进行监控;在访问系统的关键逻辑边界 上,对通信进行监控。 7.4.3.5.2限制外部访问接入点的数量,以便对进出网络流量实施有效监控。 7.4.3.5.3确保与外部网络或信息系统的连接只能通过严格管理的接口进行,该接口上应部署有边界 保护设备。 7.4.3.5.4管理区应通过连接管理工具和被管设备或资源,对云平台进行管理。 7.4.3.5.5应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效 阻断。
7.4.3.6网络访问控制
7.4.3.6.1应在网络边界部署访问控制设备,启用访问控制功能, 7.4.3.6.2应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级。 7.4.3.6.3应在会话处于非活跃一定时间或会话结束后终止网络连接。 7.4.3.6.4应限制网络最大流量数及网络连接数,如限制单位时间最大流量数(bps)等。 7.4.3.6.5重要网段应采取技术手段防止地址欺骗。 7.4.3.6.6应提供虚拟专有网络(VPN)或专线接入的方式,避免通过互联网直接管理省旅游大数据中 心资源。 7.4.3.6.7应保证不同业务系统使用虚拟化服务隔离安全, 7.4.3.6.8应建立安全通道保证使用方对虚拟资源访问的安全性
7.4.3.7网络入侵防范
DB34/T33852019
应在边界处对恶意代码进行检测和清除。 应定期维护恶意代码库的升级和检测系统的更
7.4.3.9网络设备身份鉴别
7.4.3.9.1应对登录网络设备及虚拟化网络设备的使用单位进行身份鉴别。 7.4.3.9.2网络设备及虚拟化网络设备使用单位的标识应唯一。 7.4.3.9.3身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换。 7.4.3.9.4主要网络设备及虚拟化网络设备应对同一使用单位选择两种或两种以上组合的鉴别技术来 进行身份鉴别。 7.4.3.9.5应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自 动退出等措施,
7.4.3.10网络设备安全防护
7.4.3.10.1远程管理
7.4.3.10.1.1应对网络设备及虚拟化网络设备的管理员登录地址进行限制。 7.4.3.10.1.2当对网络设备及虚拟化网络设备进行远程管理时,应采用具有加密和完整性校验的协议 进行连接。 7.4.3.10.1.3应实现设备特权使用单位的权限分离。 7.4.3.10.2安全审计 7.4.3.10.2.1 应对网络系统中的网络设备及虚拟化网络设备运行状况、网络流量、使用单位行为等进 行日志记录。 7.4.3.10.2.2审计记录应包括:事件的日期和时间、使用单位、事件类型、事件是否成功及其它与审 十相关的信息。 7.4.3.10.3设备安全防护 7.4.3.10.3.1应根据统一应用的安全需求和安全级别,在省旅游大数据中心平台网络架构已有安全设 备中及时开启网络安全策略。 7.4.3.10.3.2旅游大数据中心平台须开启防火墙、防病毒网关、WEB应用防火墙、安全审计系统、抗 ODOS/异常流量清洗系统、入侵防御、漏洞扫描系统、VPN、流量管理等设备的安全策略,确保云平台 IaaS层的安全防护符合相应安全等级
7.4.3.10.1.1应对网络设备及虚拟化网络设备的管理员登录地址进行限制。 7.4.3.10.1.2当对网络设备及虚拟化网络设备进行远程管理时,应采用具有加密和完整性校 进行连接。 7.4.3.10.1.3应实现设备特权使用单位的权限分离。
7. 4. 3. 10. 2 安全审计
7.4. 3. 10.2. 1 应对网络系统中的网络设备及虚拟化网络设备运行状况、网络流量、使用单位 行日志记录。 7.4.3.10.2.2审计记录应包括:事件的日期和时间、使用单位、事件类型、事件是否成功及 计相关的信息。
7. 4. 4. 1身份鉴别
7.4.4.1.1应对虚拟机、虚拟机监视器、云管理平台的用户进行身份标识和鉴别, 7.4.4.1.2虚拟机、虚拟机监视器、云管理平台用户身份标识应具有不易被冒用的特点,口令应有复 杂度要求并定期更换。 7.4.4.1.3应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施。 7.4.4.1.4当对虚拟机、虚拟机监视器、云管理平台进行远程管理时,应采取必要措施,防止鉴别信 息在网络传输过程中被窃听。
DB34/T33852019
7.4.4.1.5应为不同用户分配不同的用户名,确保用户名具有唯一性。 7.4.4.1.6应采用两种或两种以上组合的鉴别技术对虚拟机监视器、云管理平台用户进行身份鉴别。
7. 4. 4. 2 访问控制
7.4.4.2.1应启用访问控制功能,依据安全策略控制用户对资源的访问 7.4.4.2.2应根据管理用户的角色分配权限,实现管理用户的权限分离。 7.4.4.2.3应修改默认账户的默认口令。 7.4.4.2.4应及时删除多余的、过期的账户,避免共享账户的存在。 7.4.4.2.5应对虚拟资源设置用户属性标记,并确保省旅游大数据中心平台具备根据用户属性标记设 置访问控制策略的能力。 7.4.4.2.6应启动访问控制功能,依据安全策略控制虚拟机间的访问。 7.4.4.2.7应采用策略禁止通过虚拟机漏洞获得对所在宿主主机的访问和控制。 7.4.4.2.8应建立安全通道保证用户对虚拟资源访问的安全性,
7.4.4.3安全审计
7.4.4.3.1审计范围应覆盖到虚拟机、虚拟化网络、虚拟机监视器和省旅游大数据中心的每个用户。 7.4.4.3.2审计内容应包括重要用户行为、虚拟资源的异常使用、重要系统命令的使用等系统内重要 的安全相关事件。 7.4.4.3.3应保护虚拟资源审计进程,避免受到未预期的中断。 7.4.4.3.4应保护审计记录,避免受到未预期的删除、修改或覆盖等
7.4.4.4剩余信息保护
4.4.4.1应保证存储空间,被释放或再分配给其他用户前,包含的虚拟机、虚拟机监视器、省 数据中心等资源抽象层的用户鉴别信息得到销毁。 4.4.4.2应确保存储空间,被释放或重新分配给其他用户前,包含的虚拟机、虚拟机监视器和 大数据中心内的文件、目录、数据库记录和虚拟资源等得到销毁
7.4.4.5恶意代码防范
7.4.4.5.1应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库。 7.4.4.5.2防恶意代码的产品应与主机、网络防恶意代码产品有不同的恶意代码库。 7.4.4.5.3应支持在虚拟化环境下防恶意代码的统一管理。 7.4.4.5.4应确保虚拟机在重新启用后及时进行恶意代码软件版本和恶意代码库升级,并进行恶意代 码检测。 7.4.4.5.5应能够检测恶意代码感染及在虚拟机间蔓延的情况。并提出告警
7.4.5虚拟化技术安全
7.4.5.1系统虚拟化安全
7.4.5.1.1提供实时的虚拟机监控机制,通过带内或带外的技术手段对虚拟机的运行状态、资源占用 等信息进行监控。 7.4.5.1.2实现虚拟化平台的资源隔离,并保证每个虚拟机都能获得相对独立的物理资源,并能屏蔽 虚拟资源故障,确保某个虚拟机崩 机监控器及其他虚拟机。
7.4.5.2网络虚拟化安全防护要求
DB34/T 33852019
为省旅游大数据中心的虚拟网络资源(女 )上的VM(虚拟机))间的访问实施 网络逻辑隔离,并提供访问控制手段。支持采用VLAN或者分布式虚拟交换机等技术,以实现系统数据 的安全隔离。虚拟交换机应支持虚拟端口的限速功能。应支持IP地址与虚拟网卡进行绑定,以防止恶 之间采取隔离和访问控制措施。
7.4.5.3存储虚拟化安全防护要求
应支持设备亢余功能,当某台宿主服务器出现故障时,该服务器上的虚拟机锁定将被解除,以充许 从其它宿主服务器重新启动这些虚拟机服务。确保针对存储数据的安全控制能够应用到逻辑和物理存储 实体上,不会因信息在物理存储位置上的改变而导致安全控制被旁路。提供各个客户虚拟存储资源之间 的逻辑隔离。提供虚拟存储穴余备份支持。
7.4.6平台管理安全
7.4. 6.1身份鉴别
7. 4. 6. 2 访问控制
7.4.6.2.1旅游大数据中心平台应独立部署在物理主机中,其物理主机应部署在高级别安全域内。 7.4.6.2.2应启用访问控制功能,依据安全策略控制用户对旅游大数据中心平台等虚拟资源(如虚拟 机、云存储)的访问。 7.4.6.2.3应启动访问控制功能,依据安全策略控制虚拟机间的访问。 7.4.6.2.4应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小 权限,控制不同角色只能访问其职责范围内的内容。 7.4.6.2.5应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令。 7.4. 6.2. 6应及时删除多余的、过期的帐户,避免共享帐户的存在。
7. 4. 6. 3安全审计
7.4.6.3.1旅游大数据中心平台应与可信的设备进行时钟同步,确保审计日志所记录操作时间正确。 7.4.6.3.2审计范围应覆盖到网络虚拟化软件、虚拟机和旅游大数据中心平台的每个用户。 7.4.6.3.3审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等。 7.4.6.3.4应能够根据虚拟资源审计记录数据进行分析,并生成审计报表,并提供审计日志的可选择 查询功能。 7.4.6.3.5应保护虚拟资源审计进程,避免受到未预期的中断。 7.4.6.3.6应保护审计记录,避免受到未预期的删除、修改或覆盖等。
7.4.6.3.1旅游大数据中心平台应与可信的设备进行时钟同步,确保审计日志所记录操作时间正确。 7.4.6.3.2审计范围应覆盖到网络虚拟化软件、虚拟机和旅游大数据中心平台的每个用户, 7.4.6.3.3审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等。 7.4.6.3.4应能够根据虚拟资源审计记录数据进行分析,并生成审计报表,并提供审计日志的可选择 查询功能。 7.4.6.3.5应保护虚拟资源审计进程,避免受到未预期的中断。 7.4.6.3.6应保护审计记录,避免受到未预期的删除、修改或覆盖等
7.4.6.4资源控制
立限制用户登录旅游大数据中心平台的终端或地
DB34/T33852019
4.6.4.2应对虚拟资源按照策略做统一管理调度与分配。 4.6.4.3应具有计算资源负载均衡能力。 4.6.4.4应对重要虚拟资源的使用情况进行监控,如vCPU、内存、虚拟存储、虚拟网络资源。 4.6.4.5应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。
7.4.7管理终端安全
7.4.7.1管理终端安全接入控制
7.4.7.1.1终端接入网络认证:终端安全管理必须具备接入网络认证功能,只允许合法授权的用户终 端接入网络。 7.4.7.1.2终端安全性审查与修复:应支持对试图接入网络的终端进行控制,在终端接入网络之前必 须进行强制性的安全审查,只有符合终端接入网络的安全策略的终端才允许接入网络。 7.4.7.1.3细粒度网络访问控制:应对接入网络的终端进行精细的访问控制,可根据用户权限控制接 入不同的业务区域,防止越权访问
7.4.7.2管理终端行为监控
7.4.7.2.1非法外联检测:应定义有针对性的策略规则,限制终端非法外联行为。 7.4.7.2.2终端应用软件使用控制:应支持对终端用户软件安装情况进行审计,同时对应用软件的使 用情况进行控制。
7.4.8数据的备份和恢复
7.4.8.1应提供本地数据备份与恢复功能,定期完全数据备份,备份介质场外存放。 7.4.8.2应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地;应采用穴余 技术设计网络拓扑结构,避免关键节点存在单点故障。 7.4.8.3应提供主要网络设备、通信线路和数据处理系统的硬件穴余,保证系统的高可用性。
脚手架标准规范范本7.5.1接口安全要求
7.5.1.1定期进行接口的渗透测试、漏洞扫描等措施保障基本的接口的安全。 7.5.1.2确保接口的强用户认证、加密和访问控制的有效性,避免利用接口对内和对外的攻击,避免 利用接口进行数据交换服务的滥用等。V 7.5.1.3应记录接口调用的时间、用户、结果等过程信息, 7.5.1.4对于重要的业务接口,可以提供接口签名、认证
7. 5. 2 运行安全要求
7. 5. 2. 1应用安全
7.5.2.1.1应保障、维护部署在旅游大数据中心平台上应用的保密性和完整性。 7.5.2.1.2应监控旅游大数据中心平台程序缺陷和漏洞,避免这些缺陷和漏洞被黑客用来攻击旅游大 数据中心平台。 7.5.2.1.3应确保用户自身数据仅被该应用用户访间。
7.5.2.2中间件安全
轨道交通标准规范范本DB34/T 33852019
7.5.2.2.1需部署安全访问控制机制,保障中间件服务器的访问控制安全,如用户认证机制、身份管 理机制、日志审计机制等。 7.5.2.2.2需支持安全传输机制,在中间件与外界进行交互过程中,应支持传输过程的数据加密与完 整性校验。例如,应支持标准非对称加密算法、对称加密算法、单向散列算法。 7.5.2.2.3需支持中间件隔离机制,保证中间件中的各个实例相互隔离。
....- 数据标准 旅游标准
- 相关专题: 数据中心