物聯(lián)網(wǎng)實驗室建設方案模板_第1頁
物聯(lián)網(wǎng)實驗室建設方案模板_第2頁
物聯(lián)網(wǎng)實驗室建設方案模板_第3頁
物聯(lián)網(wǎng)實驗室建設方案模板_第4頁
物聯(lián)網(wǎng)實驗室建設方案模板_第5頁
已閱讀5頁,還剩38頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

第第頁共78頁建設規(guī)模建設原則標準化和規(guī)范化原則嚴格遵循國家和衛(wèi)生安全監(jiān)督有關(guān)法律法規(guī)和技術(shù)規(guī)范的要求,從業(yè)務、技術(shù)、運行管理等方面對項目的整體建設和實施進行初步設計,充分體現(xiàn)標準化和規(guī)范化。安全性原則等層面獲得有力的安全保障。易用性原則用性,保障本系統(tǒng)建成后的應用便捷??蓴U展性原則技術(shù)的應用和規(guī)劃設計,充分保障系統(tǒng)的可擴展性,以適應應用需求的變化。經(jīng)濟性原則提供投資效率,避免重復建設。完整性原則等內(nèi)容的相關(guān)設計方案。進行初步規(guī)劃和設計,確保涵蓋本項目建設的全部需求。一致性原則保證系統(tǒng)從需求到設計、實施、運維服務的可追溯性、可驗證性總體建設方案系統(tǒng)架構(gòu)總體架構(gòu)圖功能架構(gòu)功能設計圖技術(shù)架構(gòu)技術(shù)選型前端框架JQuery:是一個快速、簡潔的JavaScript框架。具有獨特的鏈式語法和短小清晰的多功能接口;具有高效靈活的CSS選擇器,并且可對CSS選擇器進行擴展;擁有便捷的插件擴展機制和豐富的插件,兼容各種主流瀏覽器;Axios:是一個基于promise網(wǎng)絡請求庫,可以用在瀏覽器和node.js中。axios本質(zhì)上也是對原生XHR的封裝,只不過它是Promise的實現(xiàn)版本,符合最新的ES規(guī)范Vue.js:是一套用于構(gòu)建\t"/item/Vue.js/_blank"用戶界面的漸進式\t"/item/Vue.js/_blank"JavaScript框架。Vue被設計為可以自底向上逐層應用,它只聚焦于視圖層。不僅易于上手,還便于與第三方庫或既有項目整合。ElementUI:是一套前端界面相關(guān)的組件庫。具有頁面布局、表單、操作交互等基礎(chǔ)的組件。ECharts:是一款基于JavaScript的數(shù)據(jù)可視化圖表庫,提供直觀,生動,可交互,可個性化定制的數(shù)據(jù)可視化圖表。DataV:是一款大屏數(shù)據(jù)展示組件庫。組件庫基于Vue,主要用于構(gòu)建大屏(全屏)數(shù)據(jù)展示頁面即數(shù)據(jù)可視化,具有多種類型組件可供使用。后端框架SpringBoot:是一款快速應用開發(fā)框架?;赟pring4.0設計,不僅繼承了Spring框架原有的優(yōu)秀特性,而且還通過簡化配置來進一步簡化了Spring應用的整個搭建和開發(fā)過程。另外SpringBoot通過集成大量的框架使得依賴包的版本沖突,以及引用的不穩(wěn)定性等問題得到了很好的解決。SpringCloud:是微服務系列框架的\t"/item/spring%20cloud/_blank"有序集合。它利用SpringBoot的開發(fā)便利性巧妙地簡化了分布式系統(tǒng)基礎(chǔ)設施的開發(fā),如服務發(fā)現(xiàn)注冊、配置中心、消息總線、負載均衡、斷路器、數(shù)據(jù)監(jiān)控等,都可以用SpringBoot的開發(fā)風格做到一鍵啟動和部署。Mybatis:是一款優(yōu)秀的持久層框架,它支持定制化SQL、存儲過程以及高級映射。MyBatis避免了幾乎所有的JDBC代碼和手動設置參數(shù)以及獲取結(jié)果集。MyBatis可以使用簡單的XML或注解來配置和映射原生信息,將接口和Java的POJOs(PlainOrdinaryJavaObject,普通的Java對象)映射成數(shù)據(jù)庫中的記錄Netty:是一個基于NIO的客戶、服務器端的編程框架,提供異步事件驅(qū)動的網(wǎng)絡應用程序框架和工具,可以快速開發(fā)高性能、高可靠性的網(wǎng)絡服務器和客戶端程序,支持多種主流協(xié)議、可以通過ChannelHandler對通信框架進行靈活擴展。數(shù)據(jù)存儲框架Mysql:是一種關(guān)系型數(shù)據(jù)庫管理系統(tǒng),關(guān)系數(shù)據(jù)庫將數(shù)據(jù)保存在不同的表中,而不是將所有數(shù)據(jù)放在一個大倉庫內(nèi),這樣就增加了速度并提高了靈活性。MySQL所使用的SQL語言是用于訪問數(shù)據(jù)庫的最常用標準化語言,在

WEB

應用方面,MySQL是最好的

關(guān)系數(shù)據(jù)庫管理系統(tǒng)應用軟件之一。Redis:是一個開源的使用ANSI

C語言編寫、支持網(wǎng)絡、可基于內(nèi)存亦可持久化的日志型、Key-Value數(shù)據(jù)庫,并提供多種語言的API。它支持存儲的value類型相對更多,包括string(字符串)、list()、set(集合)、zset(sortedset--有序集合)和hash(哈希類型)。Elasticsearch:是一個基于Lucene的搜索服務器。它提供了一個分布式多用戶能力的全文搜索引擎,基于RESTfulweb接口。是一個分布式、高擴展、高實時的搜索與數(shù)據(jù)分析引擎。它能很方便地使大量數(shù)據(jù)具有搜索、分析和探索的能力。Elasticsearch常用的一個集成解決方案是日志收集檢索系統(tǒng)。消息服務框架Rabbitmq:是開源(MPL)的消息隊列服務軟件,以高性能、健壯以及可伸縮性出名的Erlang寫成,具有可伸縮性、消息持久化特性。消息隊列中間件是分布式系統(tǒng)中重要的組件,主要解決應用耦合、異步消息、流量削峰等問題。實現(xiàn)高性能、高可用、可伸縮和最終一致性架構(gòu)。是大型分布式系統(tǒng)不可缺少的中間件。系統(tǒng)組件框架Nginx:高性能的HTTP和反向代理web服務器,同時也提供了IMAP/POP3/SMTP服務。在BSD-like協(xié)議下發(fā)行。其特點是占有內(nèi)存少,并發(fā)能力強。應用場景智慧工地物聯(lián)網(wǎng)+AI實驗室實現(xiàn)智慧工地IOT+AI多項能力應用融合,包括安全帽識別、AI人臉識別、云廣播和門禁通行,有效提升工地安全和管理效率。在建筑工地上,安全帽是必不可少的防護裝備,但工人們往往因為疏忽或方便而沒有正確佩戴,帶來安全隱患。通過在工地入口處安裝AI攝像頭等物聯(lián)網(wǎng)設備,檢測是否有人未戴安全帽。如果未佩戴安全帽,系統(tǒng)會自動識別人臉身份信息,并觸發(fā)云廣播語音警報,聯(lián)動門禁,禁止未佩戴安全帽人員進入施工現(xiàn)場,系統(tǒng)可以根據(jù)抓拍數(shù)據(jù)生成詳細的數(shù)據(jù)分析報告,為管理員提供安全管理工作評估的重要依據(jù),有效保障工地人員安全。具體邏輯步驟如下:1.攝像頭捕捉工地入口處的人員圖像。2.系統(tǒng)通過先進AI圖像算法處理技術(shù),檢測是否有人未戴安全帽。3.如果檢測到未戴安全帽的情況,系統(tǒng)會自動識別人臉身份信息。4.人臉身份信息結(jié)合警報會聯(lián)動云廣播(大喇叭)播報,同時向管理員發(fā)送短信通知。5.平臺根據(jù)警報信息,聯(lián)動門禁,禁止未佩戴安全帽人員進入工地。系統(tǒng)安全設計安全保障體系建設系統(tǒng)安全策略多級用戶系統(tǒng)賬戶管理數(shù)據(jù)訪問控制策略賬號訪問控制權(quán)限訪問控制審計管理操作系統(tǒng)審計接口的可擴展性規(guī)劃與設計各個系統(tǒng)間的通信接口版本信息限定了各個系統(tǒng)平臺間交互的數(shù)據(jù)協(xié)議類型、特定版本發(fā)布的系統(tǒng)接口功能特征、特定功能的訪問參數(shù)等接口規(guī)格。通過接口協(xié)議的版本劃分,為客戶端升級、其他被集成系統(tǒng)的升級,以及系統(tǒng)的部署提供了較高的自由度和靈活性。系統(tǒng)可根據(jù)接口請求中包含的接口協(xié)議版本實現(xiàn)對接口的向下兼容。系統(tǒng)平臺可根據(jù)系統(tǒng)的集群策略,按協(xié)議版本分別部署,也可多版本并存部署。由于系統(tǒng)平臺可同時支持多版本的外部系統(tǒng)及客戶端應用訪問系統(tǒng),特別是新版本客戶端發(fā)布時,不要求用戶強制升級,也可降低強制升級安裝包發(fā)布的概率。從而支持系統(tǒng)的客戶端與系統(tǒng)平臺分離的持續(xù)演進。接口設計模式接口是指用于完成各系統(tǒng)間和系統(tǒng)內(nèi)部數(shù)據(jù)傳遞的接口。在系統(tǒng)中通常設計成一個數(shù)據(jù)庫文件或接口轉(zhuǎn)換模塊,傳出數(shù)據(jù)的系統(tǒng)通常對數(shù)據(jù)事先進行必要的加工處理,需要接收數(shù)據(jù)的系統(tǒng)按照用戶的要求(用戶事先定義的數(shù)據(jù)模式),通過接口完成數(shù)據(jù)傳遞的任務。(1)數(shù)據(jù)模式接口的核心是數(shù)據(jù)模式,所謂數(shù)據(jù)模式是指應用系統(tǒng)對要傳遞的數(shù)據(jù)應在數(shù)據(jù)的來源、內(nèi)容、定義、分類、匯總、數(shù)據(jù)格式、數(shù)據(jù)去向等方面的處理上作出相應的規(guī)定。一般情況下數(shù)據(jù)模式是在軟件初始化階段由用戶設定的,投入應用時大量的數(shù)據(jù)采集完全自動化。同時根據(jù)系統(tǒng)的實際需要用戶也可以對數(shù)據(jù)模式進行修改和維護,甚至重新定義。(2)傳遞數(shù)據(jù)的形式對于傳遞數(shù)據(jù)的形式,不同的軟件系統(tǒng)可采用不同的策略:一種是由接收數(shù)據(jù)的系統(tǒng)采取主動按照數(shù)據(jù)接口定義到對方系統(tǒng)去識別、采集。一種是由要傳出數(shù)據(jù)的系統(tǒng)先對數(shù)據(jù)進行加工,然后按照數(shù)據(jù)接口定義將數(shù)據(jù)傳遞過去。如果是系統(tǒng)內(nèi)接口,一般采用的是第一種,系統(tǒng)內(nèi)外系統(tǒng)間的數(shù)據(jù)傳遞一般是第二種。(3)系統(tǒng)外部接口前兩種接口適用于系統(tǒng)內(nèi)部或系統(tǒng)間數(shù)據(jù)傳遞,第三種接口是不同的組織間系統(tǒng)數(shù)據(jù)的傳遞問題。由于不同的組織采用的系統(tǒng)的數(shù)據(jù)模式可能相差太大,要想實現(xiàn)數(shù)據(jù)的傳遞相對來說就比較困難,所以這種類型的接口,就要首先由接收數(shù)據(jù)系統(tǒng)采取主動按照數(shù)據(jù)模式到對方系統(tǒng)去識別、采集,然后轉(zhuǎn)換成本系統(tǒng)能夠識別和利用的數(shù)據(jù)模式。通過這個接口平臺,實現(xiàn)外部系統(tǒng)的數(shù)據(jù)傳遞問題,實現(xiàn)與外部組織業(yè)務的一體化,進一步實現(xiàn)數(shù)據(jù)的實時動態(tài)處理和及時決策。這種接口更為復雜,因為它識別的可能是預先不知道的數(shù)據(jù)模式,這樣就必須采用智能化的數(shù)據(jù)模式識別。接口實現(xiàn)方式為了保持與原有系統(tǒng)之間接口的兼容性,需要提供多種API的方式進行接口的設計開發(fā)。對于API接口方式總體設計實現(xiàn)要求如下:獨立封裝的邏輯處理函數(shù)接口;方便與前端JAVA等程序的集成;具有API版本管理功能;具有與服務器端連接的高可靠性和高效性;具有完整的日志記錄功能;具有與服務器端連接參數(shù)可配置化的功能。接口對接方式系統(tǒng)與外部系統(tǒng)的對接方式以webservice方式進行。系統(tǒng)接口標準:本系統(tǒng)采用SOA體系架構(gòu),通過服務總線技術(shù)實現(xiàn)數(shù)據(jù)交換以及實現(xiàn)各業(yè)務子系統(tǒng)間、外部業(yè)務系統(tǒng)之間的信息共享和集成,因此SOA體系標準就是我們采用的接口核心標準。主要包括:服務目錄標準:服務目錄API接口格式參考國家以及關(guān)于服務目錄的元數(shù)據(jù)指導規(guī)范,對于W3CUDDIv2API結(jié)構(gòu)規(guī)范,采取UDDIv2的API的模型,定義UDDI的查詢和發(fā)布服務接口,定制基于Java和SOAP的訪問接口。除了基于SOAP1.2的WebService接口方式,對于基于消息的接口采用JMS或者MQ的方式。交換標準:基于服務的交換,采用HTTP/HTTPS作為傳輸協(xié)議,而其消息體存放基于SOAP1.2協(xié)議的SOAP消息格式。SOAP的消息體包括服務數(shù)據(jù)以及服務操作,服務數(shù)據(jù)和服務操作采用WSDL進行描述。Web服務標準:用WSDL描述業(yè)務服務,將WSDL發(fā)布到UDDI用以設計/創(chuàng)建服務,SOAP/HTTP服務遵循WS-IBasicProfile1.0,利用J2EESessionEJBs實現(xiàn)新的業(yè)務服務,根據(jù)需求提供SOAP/HTTPorJMSandRMI/IIOP接口。業(yè)務流程標準:使用沒有擴展的標準的BPEL4WS,對于業(yè)務流程以SOAP服務形式進行訪問,業(yè)務流程之間的調(diào)用通過SOAP。數(shù)據(jù)交換安全:與外部系統(tǒng)對接需考慮外部訪問的安全性,通過IP白名單、SSL認證等方式保證集成互訪的合法性與安全性。數(shù)據(jù)交換標準:制定適合雙方系統(tǒng)統(tǒng)一的數(shù)據(jù)交換數(shù)據(jù)標準,支持對增量的數(shù)據(jù)自動進行數(shù)據(jù)同步,避免人工重復錄入的工作。接口規(guī)范性設計系統(tǒng)平臺中的接口眾多,依賴關(guān)系復雜,通過接口交換的數(shù)據(jù)與接口調(diào)用必須遵循統(tǒng)一的接口模型進行設計。接口模型除了遵循工程統(tǒng)一的數(shù)據(jù)標準和接口規(guī)范標準,實現(xiàn)接口規(guī)范定義的功能外,需要從數(shù)據(jù)管理、完整性管理、接口安全、接口的訪問效率、性能以及可擴展性多個方面設計接口規(guī)格。接口定義約定客戶端與系統(tǒng)平臺以及系統(tǒng)平臺間的接口消息協(xié)議采用基于HTTP協(xié)議的REST風格接口實現(xiàn),協(xié)議棧如下圖所示:系統(tǒng)在http協(xié)議中傳輸?shù)膽脭?shù)據(jù)采用具有自解釋、自包含特征的JSON數(shù)據(jù)格式,通過配置數(shù)據(jù)對象的序列化和反序列化的實現(xiàn)組件來實現(xiàn)通信數(shù)據(jù)包的編碼和解碼。在接口協(xié)議中,包含接口的版本信息,通過協(xié)議版本約束服務功能規(guī)范,支持服務平臺間接口協(xié)作的升級和擴展。一個服務提供者可通過版本區(qū)別同時支持多個版本的客戶端,從而使得組件服務的提供者和使用者根據(jù)實際的需要,獨立演進,降低系統(tǒng)升級的復雜度,保證系統(tǒng)具備靈活地擴展和持續(xù)演進的能力。業(yè)務消息約定請求消息URI中的參數(shù)采用UTF-8編碼并經(jīng)過URLEncode編碼。請求接口URL格式:{http|https}://{host}:{port}/{appname}/{businesscomponentname}/{action};其中: 協(xié)議:HTTPREST形式接口 host:應用支撐平臺交互通信服務的IP地址或域名 port:應用支撐平臺交互通信服務的端口 appname:應用支撐平臺交互通信服務部署的應用名稱 businesscomponentname:業(yè)務組件名稱 action:業(yè)務操作請求的接口名稱,接口名字可配置應答的消息體采用JSON數(shù)據(jù)格式編碼,字符編碼采用UTF-8。應答消息根節(jié)點為“response”,每個響應包含固定的兩個屬性節(jié)點:“status”和“message”。它們分別表示操作的返回值和返回消息描述,其他的同級子節(jié)點為業(yè)務返回對象屬性,根據(jù)業(yè)務類型的不同,有不同的屬性名稱。當客戶端支持數(shù)據(jù)壓縮傳輸時,需要在請求的消息頭的“Accept-Encoding”字段中指定壓縮方式(gzip),如消息可以被壓縮傳輸則平臺將應答的數(shù)據(jù)報文進行壓縮作為應答數(shù)據(jù)返回,Content-Length為壓縮后的數(shù)據(jù)長度。詳細參見HTTP/1.1RFC2616。響應碼規(guī)則約定響應結(jié)果碼在響應消息的“status”屬性中,相應的解釋信息在響應消息的“message”屬性中。解釋消息為終端用戶可讀的消息,終端應用不需要解析可直接呈現(xiàn)給最終用戶。響應結(jié)果碼為6位數(shù)字串。根據(jù)響應類型,包括以下幾類響應碼。如下表中的定義:響應碼描述0成功1XXXXX系統(tǒng)錯誤2XXXXX輸入?yún)?shù)不合法錯誤3XXXXX應用級返回碼,定義應用級的異常返回。4XXXXX正常的應用級返回碼,定義特定場景的應用級返回說明。數(shù)據(jù)管理(1)業(yè)務數(shù)據(jù)檢查接口應提供業(yè)務數(shù)據(jù)檢查功能,即對接收的數(shù)據(jù)進行合法性檢查,對非法數(shù)據(jù)和錯誤數(shù)據(jù)則拒絕接收,以防止外來數(shù)據(jù)非法入侵,減輕應用支撐平臺系統(tǒng)主機處理負荷。對于接口,其業(yè)務數(shù)據(jù)檢查的主要內(nèi)容有以下幾個方面:? 數(shù)據(jù)格式的合法性:如接收到非預期格式的數(shù)據(jù)。包括接收的數(shù)據(jù)長度,類型,開始結(jié)束標志等。? 數(shù)據(jù)來源的合法性:如接收到非授權(quán)接口的數(shù)據(jù)。? 業(yè)務類型的合法性:如接收到接口指定業(yè)務類型外的接入請求。對于業(yè)務數(shù)據(jù)檢查中解析出非法數(shù)據(jù)應提供以下幾種處理方式:? 事件報警:在出現(xiàn)異常情況時自動報警,以便系統(tǒng)管理員及時進行處理。? 分析原因:在出現(xiàn)異常情況時,可自動分析其出錯原因。如是數(shù)據(jù)來源非法和業(yè)務類型非法,本地記錄并做后續(xù)管理,如是數(shù)據(jù)格式非法,分析網(wǎng)絡傳輸原因或?qū)Χ藬?shù)據(jù)處理原因,并做相應處理。? 統(tǒng)計分析:定期對所有的非法記錄做統(tǒng)計分析,分析非法數(shù)據(jù)的各種來源是否具有惡意,并做相應處理。(2)數(shù)據(jù)壓縮/解壓接口根據(jù)具體的需求應提供數(shù)據(jù)壓縮/解壓功能,以減輕網(wǎng)絡傳輸壓力,提高傳輸效率,從而使整個系統(tǒng)能夠快速響應并發(fā)請求,高效率運行。在使用數(shù)據(jù)壓縮/解壓功能時,應具體分析每一類業(yè)務的傳輸過程、處理過程、傳輸?shù)木W(wǎng)絡介質(zhì)、處理的主機系統(tǒng)和該類業(yè)務的并發(fā)量、峰值及對于所有業(yè)務的比例關(guān)系等,從而確定該類業(yè)務是否需要壓縮/解壓處理。對于傳輸文件的業(yè)務,必須壓縮后傳輸,以減輕網(wǎng)絡壓力,提高傳輸速度。在接口中所使用的壓縮工具必須基于通用無損壓縮技術(shù),壓縮算法的模型和編碼必須符合標準且高效,壓縮算法的工具函數(shù)必須是面向流的函數(shù),并且提供校驗檢查功能。完整性管理根據(jù)業(yè)務處理和接口服務的特點,應用系統(tǒng)的業(yè)務主要為實時請求業(yè)務和批量傳輸業(yè)務。兩類業(yè)務的特點分別如下:1.實時請求業(yè)務:(1) 采用基于事務處理機制實現(xiàn)(2) 業(yè)務傳輸以數(shù)據(jù)包的方式進行(3) 對傳輸和處理的實時性要求很高(4) 對數(shù)據(jù)的一致性和完整性有很高的要求(5) 應保證高效地處理大量并發(fā)的請求2.批量傳輸業(yè)務:(1) 業(yè)務傳輸主要是數(shù)據(jù)文件的形式(2) 業(yè)務接收點可并發(fā)處理大量傳輸,可適應高峰期的傳輸和處理(3) 要求傳輸?shù)目煽啃愿吒鶕?jù)上述特點,完整性管理對于實時交易業(yè)務,要保證交易的完整性;對于批量傳輸業(yè)務,要保證數(shù)據(jù)傳輸?shù)耐暾?。接口安全性設計為了保證系統(tǒng)平臺的安全運行,各種集成的外部系統(tǒng)都應該保證其接入的安全性。接口的安全是平臺系統(tǒng)安全的一個重要組成部分。保證接口的自身安全,通過接口實現(xiàn)技術(shù)上的安全控制,做到對安全事件的“可知、可控、可預測”,是實現(xiàn)系統(tǒng)安全的一個重要基礎(chǔ)。根據(jù)接口連接特點與業(yè)務特色,制定專門的安全技術(shù)實施策略,保證接口的數(shù)據(jù)傳輸和數(shù)據(jù)處理的安全性。系統(tǒng)應在接口的接入點的網(wǎng)絡邊界實施接口安全控制。接口的安全控制在邏輯上包括:安全評估、訪問控制、入侵檢測、口令認證、安全審計、防(毒)惡意代碼、加密等內(nèi)容。安全評估安全管理人員利用網(wǎng)絡掃描器定期(每周)/不定期(當發(fā)現(xiàn)新的安全漏洞時)地進行接口的漏洞掃描與風險評估。掃描對象包括接口通信服務器本身以及與之關(guān)聯(lián)的交換機、防火墻等,要求通過掃描器的掃描和評估,發(fā)現(xiàn)能被入侵者利用的網(wǎng)絡漏洞,并給出檢測到漏洞的全面信息,包括位置、詳細描述和建議改進方案,以便及時完善安全策略,降低安全風險。安全管理人員利用系統(tǒng)掃描器對接口通信服務器操作系統(tǒng)定期(每周)/不定期(當發(fā)現(xiàn)新的安全漏洞時)地進行安全漏洞掃描和風險評估。在接口通信服務器操作系統(tǒng)上,通過依附于服務器上的掃描器代理偵測服務器內(nèi)部的漏洞,包括缺少安全補丁、詞典中可猜中的口令、不適當?shù)挠脩魴?quán)限、不正確的系統(tǒng)登錄權(quán)限、操作系統(tǒng)內(nèi)部是否有黑客程序駐留,安全服務配置等。系統(tǒng)掃描器的應用除了實現(xiàn)操作系統(tǒng)級的安全掃描和風險評估之外還需要實現(xiàn)文件基線控制。接口的配置文件包括接口服務間相互協(xié)調(diào)作業(yè)的配置文件、系統(tǒng)平臺與接口對端系統(tǒng)之間協(xié)調(diào)作業(yè)的配置文件,對接口服務應用的配置文件進行嚴格控制,并且配置文件中不應出現(xiàn)口令明文,對系統(tǒng)權(quán)限配置限制到能滿足要求的最小權(quán)限,關(guān)鍵配置文件加密保存。為了防止對配置文件的非法修改或刪除,要求對配置文件進行文件級的基線控制。訪問控制訪問控制主要通過防火墻控制接口對端系統(tǒng)與應用支撐平臺之間的相互訪問,避免系統(tǒng)間非正常訪問,保證接口交互信息的可用性、完整性和保密性。訪問控制除了保證接口本身的安全之外,還進一步保證應用支撐平臺的安全。為了有效抵御威脅,應采用異構(gòu)的雙防火墻結(jié)構(gòu),提高對防火墻安全訪問控制機制的破壞難度。雙防火墻在選型上采用異構(gòu)方式,即采用不同生產(chǎn)廠家不同品牌的完全異構(gòu)防火墻。同時,雙防火墻中的至少一個應具有與實時入侵檢測系統(tǒng)可進行互動的能力。當發(fā)生攻擊事件或不正當訪問時,實時入侵檢測系統(tǒng)檢測到相關(guān)信息,及時通知防火墻,防火墻能夠自動進行動態(tài)配置,在定義的時間段內(nèi)自動阻斷源地址的正常訪問。系統(tǒng)對接口被集成系統(tǒng)只開放應用定義的特定端口。采用防火墻的地址翻譯功能,隱藏系統(tǒng)內(nèi)部網(wǎng)絡,向代理系統(tǒng)提供翻譯后的接口通信服務器地址及端口,禁止接口對端系統(tǒng)對其他地址及端口的訪問。對通過/未通過防火墻的所有訪問記錄日志。入侵檢測接口安全機制應具有入侵檢測(IDS)功能,實時監(jiān)控可疑連接和非法訪問等安全事件。一旦發(fā)現(xiàn)對網(wǎng)絡或主機的入侵行為,應報警并采取相應安全措施,包括自動阻斷通信連接或者執(zhí)行用戶自定義的安全策略。實施基于網(wǎng)絡和主機的入侵檢測。檢測攻擊行為和非法訪問行為,自動中斷其連接,并通知防火墻在指定時間段內(nèi)阻斷源地址的訪問,記錄日志并按不同級別報警,對重要系統(tǒng)文件實施自動恢復策略??诹钫J證對于需經(jīng)接口安全控制系統(tǒng)對相關(guān)集成系統(tǒng)進行業(yè)務操作的請求,實行一次性口令認證。為保證接口的自身安全,對接口通信服務器和其他設備的操作和管理要求采用強口令的認證機制,即采用動態(tài)的口令認證機制。安全審計為了保證接口的安全,要求對接口通信服務器的系統(tǒng)日志、接口應用服務器的應用日志進行實時收集、整理和統(tǒng)計分析,采用不同的介質(zhì)存檔。防惡意代碼或病毒由于Internet為客戶提供WEB服務,因此,對于Internet接口要在網(wǎng)絡分界點建立一個功能強大的防惡意代碼系統(tǒng),該系統(tǒng)能實時地進行基于網(wǎng)絡的惡意代碼過濾。建立集中的防惡意代碼系統(tǒng)控制管理中心。加密為了提高接口通信信息的保密性,同時保證應用支撐平臺的安全性,可以對系統(tǒng)平臺與接口集成系統(tǒng)間的相關(guān)通信實施鏈路加密、網(wǎng)絡加密或應用加密,保證無關(guān)人員以及無關(guān)應用不能通過網(wǎng)絡鏈路監(jiān)聽獲得關(guān)鍵業(yè)務信息,充分保證業(yè)務信息的安全。安全技術(shù)防護體系安全技術(shù)防護體系包括物理安全、基礎(chǔ)架構(gòu)安全、應用安全、數(shù)據(jù)安全、身份訪問安全等,是其他各維度的基礎(chǔ)。安全建設以整體提升現(xiàn)有資源為主要方式,建立邏輯上統(tǒng)一的信息安全技術(shù)防護體系。保護物理基礎(chǔ)設施是指防護或預防對因某一故障或物理基礎(chǔ)設施的損失而造成的對業(yè)務連續(xù)性的可能影響。保護組織的基礎(chǔ)設施可能涉及間接威脅和漏洞的保護。例如,使用服務的丟失、物理訪問控制的滲透,或關(guān)鍵有形資產(chǎn)的丟失所造成的影響。物理安全包括機房物理安全和物聯(lián)網(wǎng)安全。架構(gòu)安全龐大復雜的信息系統(tǒng)對企業(yè)IT基礎(chǔ)架構(gòu)提出了更多要求,信息技術(shù)發(fā)展所帶來的高效率和高風險并存。對信息系統(tǒng)中的網(wǎng)絡、服務器和端點進行主動實施威脅和安全漏洞的監(jiān)視和管理對于鉗制新興威脅,防止它們對系統(tǒng)組件及相關(guān)人員和業(yè)務流程產(chǎn)生負面影響至關(guān)重要。信息系統(tǒng)應該從三個層面考慮網(wǎng)絡安全,即網(wǎng)絡架構(gòu)安全、網(wǎng)絡安全技術(shù)部署和網(wǎng)絡設備安全配置,并通過不斷地評估和優(yōu)化提高用戶整體的網(wǎng)絡安全水平。網(wǎng)絡架構(gòu)安全主要包含安全區(qū)域劃分和安全邊界定義、結(jié)構(gòu)冗余性、服務器和終端桌面的安全接入。網(wǎng)絡安全技術(shù)主要包括問題控制、病毒及入侵防御、內(nèi)容安全、認證和授權(quán),以及審計跟蹤等。網(wǎng)絡設備安全配置主要包括定義正確適用的安全策略/訪問策略;定期掃描,發(fā)現(xiàn)網(wǎng)絡/安全設備中漏洞;及時升級和為系統(tǒng)打補?。话踩珗缶皶r處理等。系統(tǒng)安全主要防護應從操作系統(tǒng)、網(wǎng)絡層、應用層、內(nèi)容安全和安全管理等多個層面加以考慮。主要目的是對主機節(jié)點進行全面防護,與網(wǎng)絡安全防護配合,形成有層次的立體防御體系。應用安全應用安全,就是保障應用程序使用的整個生命周期過程中所有過程和結(jié)果的安全。是針對應用程序或工具在使用過程中可能出現(xiàn)的計算、數(shù)據(jù)傳輸?shù)男孤逗褪Ц`,通過相關(guān)安全工具、策略和控制流程來消除隱患。由于近年關(guān)于網(wǎng)絡釣魚、SQL注入和跨站腳本等帶來嚴重后果的攻擊事件的頻頻報道,嚴重影響了人們對Web應用的信心。目前網(wǎng)絡中常見的攻擊已經(jīng)由傳統(tǒng)的系統(tǒng)漏洞攻擊逐漸發(fā)展演變?yōu)閷米陨砣觞c的攻擊。在安全建設中,應用安全已成為重點主題之一。因此,我們?yōu)閼孟到y(tǒng)定義了遵循國際標準的安全基線總體框架。安全基線是一個信息系統(tǒng)的最小安全保證,即該信息系統(tǒng)最基本需要滿足的安全要求。信息系統(tǒng)安全往往需要在安全付出成本與所能夠承受的安全風險之間進行平衡,而安全基線正是這個平衡的合理的分界線。不滿足系統(tǒng)最基本的安全需求,也就無法承受由此帶來的安全風險,而非基本安全需求的滿足同樣會帶來超額安全成本的付出,所以構(gòu)造信息系統(tǒng)安全基線已經(jīng)成為系統(tǒng)安全工程的首要步驟,同時也是進行安全評估、解決信息系統(tǒng)安全性問題的先決條件。應用系統(tǒng)漏洞掃描是指基于程序及漏洞數(shù)據(jù)庫,通過掃描等手段對代碼及數(shù)據(jù)庫的安全脆弱性進行檢測,發(fā)現(xiàn)可利用的漏洞的一種安全檢測(滲透攻擊)行為。漏洞掃描是所有PaaS和基礎(chǔ)設施即服務(IaaS)云服務都必須執(zhí)行的。無論他們是在云中托管應用程序還是運行服務器和存儲基礎(chǔ)設施,用戶都必須對暴露在互聯(lián)網(wǎng)中的系統(tǒng)的安全狀態(tài)進行評估。通過專業(yè)的功能、性能、安全性、壓力測試工具進行掃描分析,形成測試分析報告,及時修正應用系統(tǒng)安全性漏洞。訪問控制規(guī)定了主體對客體訪問的限制,并在身份識別的基礎(chǔ)上,根據(jù)身份對提出資源訪問的請求加以控制。訪問控制是應用系統(tǒng)中的核心安全策略,它的主要任務是保證應用系統(tǒng)資源不被非法訪問。主體、客體和主體對客體操作的權(quán)限形成訪問控制機制的三要素。訪問控制策略可以劃分為自主訪問控制、強制訪問控制和基于角色的訪問控制三種。應用系統(tǒng)應提供對系統(tǒng)進行監(jiān)控的功能,監(jiān)控的內(nèi)容包括系統(tǒng)當前登錄的用戶、用戶類型、用戶正在訪問的交易、用戶登錄的IP等。對有授權(quán)流程的交易要求完整記錄授權(quán)的經(jīng)過,授權(quán)記錄與交易記錄分開存放。通過應用服務器自身的會話管理或應用程序的會話管理都可以控制會話的時長設定,設置過久的會話將給客戶端帶來安全風險,而設置過短則影響用戶的正常使用。該機制是在應用層無狀態(tài)的HTTP/HTTPS協(xié)議,能夠支持需要狀態(tài)記錄的互聯(lián)網(wǎng)應用,實現(xiàn)用戶登錄后在新的狀態(tài)下從事交易、超時斷路等功能。應用系統(tǒng)對用戶的關(guān)鍵資源或信息,提供操作權(quán)限設置支持,權(quán)限分為:查詢和更新兩類。權(quán)限為查詢的資源或信息只能對其進行查詢操作,不能進行更新。資源權(quán)限由開戶時指定,為加強安全性,權(quán)限分配可通過落地處理開通。密碼技術(shù)是保護信息系統(tǒng)安全的基礎(chǔ)技術(shù)之一,密碼技術(shù)可以保證數(shù)據(jù)的保密性和完整性,同時它還具有身份認證和數(shù)字簽名的功能。從密碼體制方面來說,密碼技術(shù)可分為對稱密鑰密碼技術(shù)和非對稱密鑰密碼技術(shù)兩大類。在應用系統(tǒng)中常用的密碼技術(shù)主要有以下幾種:加密(Encryption)就是指通過特定的加密算法對數(shù)據(jù)進行變換,將明文(Plaintext)轉(zhuǎn)換成密文(Cryptograph);解密(Decryption)是加密的逆過程,解密的過程就是將密文還原為明文。數(shù)字簽名是指通過密碼算法對原始數(shù)據(jù)信息進行加密處理后,生成一段原始數(shù)據(jù)信息的信息標識,這段信息標識稱為原始數(shù)據(jù)信息的數(shù)字簽名。通常數(shù)字簽名和原始數(shù)據(jù)信息是放在一起發(fā)送的,這樣便于信息的接受者對其進行驗證,數(shù)字簽名是對現(xiàn)實中手寫簽名和印章的模擬,數(shù)字簽名只有信息發(fā)送方一人能產(chǎn)生,這種唯一性對應了原始數(shù)據(jù)信息的來源。數(shù)字簽名具有驗證數(shù)據(jù)完整性和信息來源不可否認性的功能,這正是PKI體系提供的核心功能。在應用系統(tǒng)中,較小的數(shù)據(jù)可以直接簽名,而較大的數(shù)據(jù)或文件通常先對其作數(shù)據(jù)摘要后再對數(shù)據(jù)摘要作數(shù)字簽名。應用系統(tǒng)跟其他系統(tǒng)通信時大都是通過發(fā)送接收報文方式進行的,除比較常用的ISO8583,sop報文等,還有比較多的就是自定義的報文格式,自定義報文需要解決報文的保密性和完整性問題,報文的完整性可以通過加密算法生成原始報文的報文標識來識別,這個加密后的報文標識稱為原始報文的識別碼,也叫報文校驗碼MAC(MessageAuthenticationCode)。而報文的保密性可以通過對整個報文及其識別碼進行加密處理來完成,實際應用中識別碼通??梢酝ㄟ^單向散列函數(shù)對原始報文作數(shù)據(jù)摘要得到,然后對原始報文和數(shù)據(jù)摘要作對稱加密,這樣既保證了報文的完整性,同時也保證了報文的保密性,這里對稱加密算法的密鑰分發(fā)是主要問題。數(shù)據(jù)安全數(shù)據(jù)是最根本的價值,數(shù)據(jù)安全的重要性隨著信息系統(tǒng)應用的依賴程度不斷提高。隨著物聯(lián)網(wǎng)、云計算和大數(shù)據(jù)的發(fā)展,越來越龐大和重要的數(shù)據(jù)迫切需要進行安全保護。數(shù)據(jù)安全有兩方面的含義:一是數(shù)據(jù)本身的安全,主要是指采用現(xiàn)代密碼算法對數(shù)據(jù)進行主動保護,如數(shù)據(jù)保密、數(shù)據(jù)完整性和雙向強制身份認證等;二是數(shù)據(jù)防護的安全,主要是采用現(xiàn)代信息儲存手段對數(shù)據(jù)進行主動防護,如通過磁盤陣列、數(shù)據(jù)備份和異地容災等手段保證數(shù)據(jù)的安全。數(shù)據(jù)安全是一種主動地防護措施,必須依靠可靠、完整的安全體系與安全技術(shù)來實現(xiàn)。有關(guān)數(shù)據(jù)安全的內(nèi)容可以簡化為以下三個基本點。機密性機密性又稱保密性,是指個人或團體的信息不為其他不應獲得者獲得。完整性數(shù)據(jù)完整性是指在傳輸、儲存信息或數(shù)據(jù)的過程中,確保信息或數(shù)據(jù)不被未授權(quán)的篡改或在篡改后能夠被迅速發(fā)現(xiàn)。可用性數(shù)據(jù)可用性是一種以使用者為中心的設計概念,可用性設計重點在于讓產(chǎn)品的設計能夠符合使用者的習慣和需求,也就是在確保數(shù)據(jù)機密性和完整性的同時,也要確保數(shù)據(jù)可以被使用者方便使用。不能一味強調(diào)機密和完整,而忽略數(shù)據(jù)存在的根本意義是被使用和處理。為應對因生命周期帶來的挑戰(zhàn),必須從數(shù)據(jù)的整個生存周期考慮,針對數(shù)據(jù)生命周期的不同階段,設計有針對性的解決方案。通過覆蓋數(shù)據(jù)生命周期的整體解決方案,最終實現(xiàn)業(yè)務數(shù)據(jù)如文件數(shù)據(jù)、應用數(shù)據(jù)的基于策略的自動管理,包括數(shù)據(jù)的分類、備份、發(fā)布、遷移、歸檔和刪除,實現(xiàn)全面的數(shù)據(jù)儲存管理自動化。在提高現(xiàn)有儲存資源利用率的同時,提高數(shù)據(jù)的可用性。采取數(shù)據(jù)泄露安全的目的就是建立敏感數(shù)據(jù)的安全邊界,通過采取相應的技術(shù)措施,為各種數(shù)據(jù)建立一個關(guān)于數(shù)據(jù)的安全邊界。理論上來說,這些數(shù)據(jù)只要還在安全邊界內(nèi),就能保證其是安全的。數(shù)據(jù)的防泄漏保護需要一套完整的體系,也是多種系統(tǒng)的集成,用以解決不同類型用戶的不同需求。根據(jù)所屬的位置的不同,數(shù)據(jù)泄露安全保護可以分成基于網(wǎng)絡的數(shù)據(jù)泄露安全保護和基于主機的數(shù)據(jù)泄露安全保護?;诰W(wǎng)絡的數(shù)據(jù)泄露安全保護通常部署內(nèi)部網(wǎng)絡和外部網(wǎng)絡區(qū)域的互聯(lián)網(wǎng)的接口處,所針對的對象是進出各網(wǎng)絡區(qū)域的所有數(shù)據(jù)?;谥鳈C的數(shù)據(jù)泄露安全保護則部署在存放敏感數(shù)據(jù)的主機上,當發(fā)現(xiàn)被保護主機上的數(shù)據(jù)被違規(guī)轉(zhuǎn)移出主機時,基于主機的數(shù)據(jù)泄露安全保護方案會采取攔截或警報等行為。環(huán)境下,兩種方案通常需同時部署。數(shù)據(jù)加密功能是幫助客戶克服與部署全面的端點安全解決方案相關(guān)的困難,通過將安全性構(gòu)建在最常用的應用中,能夠保護保存在PC、儲存器、智能終端等任何地方的數(shù)據(jù)。幫助用戶一致地執(zhí)行公司和法定安全策略。通過基于平臺的端點數(shù)據(jù)加密,能夠通過擴展來提供大量的數(shù)據(jù)安全選項,具體取決于數(shù)據(jù)保存位置、共享方式和用戶。統(tǒng)一的加密平臺具有卓越的運行效率和可擴展性,能夠適應增長。數(shù)據(jù)歸檔技術(shù)就是應對這一問題有效的解決方案。與存儲不同,備份用于高速復制和恢復來減少故障、人員錯誤或災難的影響,數(shù)據(jù)歸檔的作用并不限于“恢復”一個應用程序或業(yè)務,還要能夠方便的檢索。數(shù)據(jù)歸檔系統(tǒng)的最基本目的是將歷史數(shù)據(jù)安全地、低成本地存儲起來,在需要時可方便地搜尋到。因此,數(shù)據(jù)歸檔并不是生產(chǎn)數(shù)據(jù)的“復制”,而是一段信息的基本版本,經(jīng)常是當前失效的或不再改變的數(shù)據(jù)。實際上,當數(shù)據(jù)停止改變或不被頻繁使用時,最好把它們轉(zhuǎn)移到一個文檔,使之存儲在日常的備份窗口外,但仍能隨時地接入。用于數(shù)據(jù)歸檔的存儲平臺也同樣重要。理想的情況是,數(shù)據(jù)歸檔存儲系統(tǒng)應能滿足長期保存活躍歸檔數(shù)據(jù)的需求,并易于擴展和管理,總擁有成本也要低于生產(chǎn)環(huán)境。先進的數(shù)據(jù)歸檔平臺還能保證內(nèi)容的真實性、內(nèi)容位置獨立性,以及具有內(nèi)置復制功能。為了災難恢復而對數(shù)據(jù)、數(shù)據(jù)處理系統(tǒng)、網(wǎng)絡系統(tǒng)、基礎(chǔ)設計、技術(shù)支持能力和運行管理能力進行備份的過程稱為災難備份。災難備份是災難恢復的基礎(chǔ),是圍繞著災難恢復所進行的各類備份工作,災難恢復不僅包含災難備份,更注重的是業(yè)務恢復。建設集合各縣級兩級數(shù)據(jù)中心資源,形成“兩地雙中心”數(shù)據(jù)中心互為災備格局。災備中心的建立,將為主數(shù)據(jù)中心提供一個應用級數(shù)據(jù)或數(shù)據(jù)級容災,一旦主數(shù)據(jù)中心出現(xiàn)問題,災備中心可以直接接管業(yè)務或保護數(shù)據(jù)。訪問安全身份和訪問安全通常定義為身份驗證、訪問管理和身份生命周期管理三部分。它有助于組織識別訪問系統(tǒng)、應用和數(shù)據(jù)的用戶身份,確保只有經(jīng)過授權(quán)的用戶才可以訪問,從而保護這些資產(chǎn)的安全,降低管理成本,增強用戶體驗,支持遵從性,幫助提高對人員人份的信任度。要想在物理和邏輯環(huán)境中有效地進行身份管理和訪問管理,則必須在整個身份生命周期中管理用戶身份和資源訪問權(quán)限。身份驗證身份驗證管理需要能夠集中地自動實現(xiàn)用戶賬號和審批工作流的創(chuàng)建,從整體角度設置IT和非IT資源,并通過自動化流程降低成本。借助集成化的單次登錄及個性化的門戶自服務(包括密碼重置),提升用戶的生產(chǎn)效率。借助當前功能強大的身份識別和識別存儲技術(shù),身份識別管理范圍可以涵蓋管理涉及的身份識別的各個環(huán)節(jié)。從員工入職工作、合作機構(gòu)簽約或客戶訪問系統(tǒng)開始,他就能追蹤、管理并自動實現(xiàn)需要的系統(tǒng)訪問變更,同時啟動所有的工作流和批準過程。訪問管理訪問管理解決方案通過集中和強化的端到端的安全性,保證業(yè)務關(guān)鍵性資產(chǎn)的安全,而無須受限于操作系統(tǒng)、平臺、業(yè)務應用以及是否是Web資源。集中管理會同提升生產(chǎn)效率的個性化以及統(tǒng)一的安全策略,可以確保降低成本。借助主動的動態(tài)安全措施,這些解決方案能夠提供最強大的保護,因此能夠在防止內(nèi)部破壞和外部攻擊的同時,全面監(jiān)控IT和物理訪問設備的違規(guī)使用。用戶生命周期管理用戶生命周期管理主要是針對各個系統(tǒng)的內(nèi)部用戶。生命周期管理是指IT系統(tǒng)用戶的管理應和其在內(nèi)部的流程相關(guān),同時也是受其驅(qū)動的。通常內(nèi)部用戶的人事關(guān)系發(fā)生變動后,其在統(tǒng)一用戶管理系統(tǒng)中的用戶狀態(tài)能夠做相應的調(diào)整,用戶的生命周期管理能夠根據(jù)其人事管理過程中的演進而發(fā)生變化。構(gòu)建該體系需要從整體考慮信息系統(tǒng)的身份管理流程,制定相應的規(guī)范,加強身份管理和認證的安全性,從而保障系統(tǒng)的安全、可靠運行。作為信息安全體系技術(shù)架構(gòu)的重要組成部分,身份管理與認證是建成信息安全保障體系的關(guān)鍵技術(shù)類項目。作為共享的重要信息安全基礎(chǔ)設施,身份管理與認證為業(yè)務流程在系統(tǒng)中實現(xiàn)提供安全的身份認證,并降低系統(tǒng)建設與集成的復雜性和成本,提高信息系統(tǒng)的安全防護能力。集中身份管理也作為提高身份管理效率的措施,可以有效避免用戶身份管理不一致,無法適應信息系統(tǒng)大規(guī)模應用、影響信息技術(shù)應用情況,從而保證信息系統(tǒng)向用戶提供服務的可能性。集中身份管理與統(tǒng)一認證授權(quán)服務能夠解決應用系統(tǒng)用戶賬號管理復雜、口令安全性不足等信息安全問題,是安全、有效地達到等級保護和內(nèi)控合規(guī)性要求的重要措施。安全區(qū)域劃分及邊界控制在信息系統(tǒng)的安全體系建設中,整體的安全區(qū)域劃分及網(wǎng)絡邊界控制,屬于信息安全技術(shù)防護中的基礎(chǔ)架構(gòu)安全部分,但由于該部分內(nèi)容比較重要,所以單獨提出,用作平臺安全基礎(chǔ)架構(gòu)的設計依據(jù)。依照的規(guī)劃,整體的安全區(qū)域劃分邊界控制,對核心服務和數(shù)據(jù)進行安全隔離設計,提升安全保障控制能力。安全區(qū)域劃分設計,可規(guī)劃為安全區(qū)、非安全區(qū)和半安全區(qū)。其中,應用服務器區(qū)、平臺服務器區(qū)和運維管理區(qū)均為安全區(qū);各個區(qū)域之間執(zhí)行嚴格的網(wǎng)絡安全邊界控制。網(wǎng)絡安全邊界控制的整體規(guī)范為:非安全區(qū)只能訪問半安全區(qū),禁止訪問安全區(qū);半安全區(qū)可發(fā)起訪問安全區(qū),但不能主動發(fā)起訪問非安全區(qū);安全區(qū)只能訪問本區(qū)域內(nèi)容,不能主動發(fā)起訪問其他區(qū)域(運維管理區(qū)除外)。對應的管理和服務系統(tǒng),所有數(shù)據(jù)主要來自幾個位置;各個專項應用系統(tǒng)的自動或手動上傳;互聯(lián)網(wǎng)/物聯(lián)網(wǎng)系統(tǒng)的信息收集;公共用戶的資料上傳;以及下級政府單位資料上傳等等。系統(tǒng)內(nèi)部的應用系統(tǒng)會從數(shù)據(jù)交互平臺讀取相關(guān)數(shù)據(jù)。各系統(tǒng)之間經(jīng)過嚴格權(quán)限控制,也可以通過數(shù)據(jù)交互平臺互相訪問,達到數(shù)據(jù)共享的目的。安全標準規(guī)范體系安全體系是指為保障不同層面的信息系統(tǒng)建設和運維的安全而采用的技術(shù)和管理手段。隨著信息技術(shù)的不斷進步和信息化建設的不斷發(fā)展,信息安全威脅不斷擴大,全局性和群體性信息安全事件發(fā)生的可能性不斷增加,防御難度日益加大,信息安全已成為國家安全、社會安全、經(jīng)濟安全的重要組成部分。因此,建設,要強化信息安全保障能力,維護國家、企業(yè)以及公眾利益,保護國家涉密信息、政府敏感信息、商業(yè)機密信息、個人私密信息的安全,避免信息安全事故對政治、經(jīng)濟和社會生活的嚴重影響。全生命周期安全防護體系涵蓋信息安全管理機構(gòu)、信息安全管理制度、信息安全技術(shù)體系以及信息安全運維體系。標準規(guī)范體系是與建設相關(guān)的一系列技術(shù)標準和規(guī)范。標準規(guī)范體系建設目標是全面、系統(tǒng)地梳理項目建設中所需的各項標準規(guī)范,貫徹落實已頒布的國家標準、行業(yè)標準和自治區(qū)等地方標準,在具體建設項目過程中由政府引導、相關(guān)協(xié)會或第三方機構(gòu)牽頭組織制定和完善相關(guān)標準。將標準研究編制成果和榆林市信息化建設時間充分結(jié)合,以標準指導信息化系統(tǒng)建設,提高信息化建設成功率。標準體系涵蓋總體框架、終端、網(wǎng)絡、資源、平臺、應用和信息安全等各方面的標準。信息安全管理體系完善安全運行管理機制,明確各職能部門的職責和分工,從技術(shù)、管理和法律等多方面保證的政策運行。完善信息安全組織體系,成立以政府職能部門為主的“”安全管理機構(gòu),強化和明確其職責。在健全信息安全組織體系的基礎(chǔ)上,切實落實安全管理責任制,明確各級、各部門作為信息安全保障工作的責任人。技術(shù)部門主管或項目負責人作為信息安全保障工作的直接責任人,強化對網(wǎng)絡管理人員和操作人員的管理。加強信息安全配套建設,消除信息安全風險隱患,把好涉密計算機和存儲介質(zhì)、內(nèi)部網(wǎng)絡對外接入、設備采購和服務外包的三個重要的管理關(guān)口。對正度信息系統(tǒng)和涉及重大民生及城市公共服務的重要系統(tǒng),建立與之配套的數(shù)據(jù)備災中心。建立健全信息安全制度,制定整個的安全方針、安全策略以及整體的安全戰(zhàn)略規(guī)劃,針對市一級信息安全管理制定相應管理制度和規(guī)范。要求基礎(chǔ)網(wǎng)絡和重要信息系統(tǒng)運營、使用單位根據(jù)自身情況,制定包括拿權(quán)責任制度、定期檢查制度、評估改進制度、安全外包制度、事故報告制度等在內(nèi)的日常信息安全規(guī)章制度。開展信息安全和信息法制教育,要通過加強信息安全知識的普及教育,特別是對相關(guān)人員進行網(wǎng)絡安全知識培訓,大力強化相關(guān)隊伍的安全保密意識,使網(wǎng)絡信息安全宣傳教育工作不留死角,為網(wǎng)絡信息系統(tǒng)安全運行創(chuàng)造條件。與人事制度相結(jié)合,對信息安全相關(guān)崗位的工作人員的錄用、調(diào)崗、離職有一定的管理機制,對在崗人員有相關(guān)考核,切實把好用人關(guān)。項目運維服務支持系統(tǒng)主要包括信息處目前在用的各類服務器:數(shù)據(jù)庫服務器、應用服務器、WEB/網(wǎng)管/備份服務器、門戶網(wǎng)站、防病毒服務器等。具體服務內(nèi)容包括:服務器硬件狀態(tài)檢查服務器硬件安裝與調(diào)整服務器設備事件管理服務要求運維團隊根據(jù)服務器的情況制定相應的事件管理文檔,由服務人員對服務器發(fā)生的事件進行記錄、跟蹤與分析,通過對事件的分析,及時發(fā)現(xiàn)服務器中存在的潛在問題,并進行解決或提出相應的解決方案。服務器性能監(jiān)控要求運維團隊每天由服務人員根據(jù)制定的性能監(jiān)測模板對服務器的性能監(jiān)控,監(jiān)控的參數(shù)為服務器的CPU、memory、hdd、network,并根據(jù)各服務器的應用情況,分析出服務器性能的基本基準線。應用維護要求運維團隊服務人員對這些應用進行定期的維護,對防病毒軟件的防護狀態(tài)與更新情況進行每天檢查。服務器進程與服務檢查服務器磁盤空間檢查服務器系統(tǒng)漏洞修補系統(tǒng)配置與變更管理系統(tǒng)垃圾清理記錄與報告當系統(tǒng)出現(xiàn)異常數(shù)據(jù)丟失時,協(xié)同應用廠商,在信息處的授權(quán)下,要求運維團隊服務人員對相應的備份數(shù)據(jù)進行數(shù)據(jù)恢復,以快速保證與恢復客戶的應用。備份數(shù)據(jù)整理由于目前備份數(shù)據(jù)沒有明確的管理制度,備份數(shù)據(jù)管理呈無序化狀態(tài),對于備份數(shù)據(jù)的保存生命周期沒有周密的限定計劃,造成備份數(shù)據(jù)占用大量的存儲空間,要求運維團隊服務人員根據(jù)備份和存儲數(shù)據(jù)的情況,提出數(shù)據(jù)整理頻率計劃,并信息處進行數(shù)據(jù)的整理。存儲設備運行維護要求運維團隊服務人員對存儲設備硬件狀態(tài)監(jiān)控,問題及時處理。記錄與報告存儲設備操作管理手冊設備檢修報告故障處理報告存儲設備運維分析報告數(shù)據(jù)備份操作管理手冊數(shù)據(jù)備份記錄存儲系統(tǒng)配置記錄存儲系統(tǒng)空間調(diào)整記錄備份策略調(diào)整更新記錄維護要求為:通過對應用系統(tǒng)的維護,分析用戶的不斷更新的需求,分析應用系統(tǒng)對服務平臺性能的要求,提出系統(tǒng)優(yōu)化擴容解決方案,保障應用系統(tǒng)的處理服務性能。主要維護內(nèi)容包括:業(yè)務數(shù)據(jù)維護;業(yè)務數(shù)據(jù)備份;業(yè)務系統(tǒng)日常維護;軟件更新服務;對業(yè)務管理系統(tǒng)健康狀態(tài)檢查與分析報告;對系統(tǒng)用戶信息進行維護和修改及數(shù)據(jù)同步。制度是一種必須共同遵守的行為規(guī)范,是保證工作有序開展和任務圓滿完成的基礎(chǔ)。建立和健全信息化設施運行維護的各項管理制度,對于維護工作的順利完成是必需的。要求運維團隊依據(jù)以下標準,協(xié)助建立規(guī)范、科學、實用的維護制度。(1)《電子信息系統(tǒng)機房設計規(guī)范》(GB50174-2008)(2)《綜合布線設計規(guī)范》GB50311-2007(3)《中華人民共和國消防法》(4)《電力供電標準與內(nèi)部控制管理制度全集》(5)ISO/IEC9001:2008質(zhì)量管理體系(6)ISO/IEC20000:2005IT服務管理體系(7)ITIL(InformationTechnologyInfrastructureLibrary)2.0IT基礎(chǔ)架構(gòu)庫終端設備的日常維護(8)ITSS(InformationTechnologyServiceStandards)信息技術(shù)服務標準風險評估和安全加固工作貫穿于信息系統(tǒng)的整個生命周期的各階段中。在運行維護階段,要不斷地實施風險評估以識別系統(tǒng)面臨的不斷變化的風險和脆弱性,并通過安全加固進行有效的安全措施干預,確保安全目標得以實現(xiàn)。風險評估的目的是了解和控制運行過程中的信息系統(tǒng)安全風險,運維階段的風險評估是一種較為全面的風險評估。評估內(nèi)容包括對真實運行的信息系統(tǒng)、資產(chǎn)、威脅、脆弱性等各方面。(1)資產(chǎn)評估:對真實環(huán)境下較為細致的評估,包括實施階段采購的軟硬件資產(chǎn)、系統(tǒng)運行過程中生成的信息資產(chǎn)、相關(guān)的人員與服務等。本階段資產(chǎn)識別是前期資產(chǎn)識別的補充與增加;(2)威脅評估:真實環(huán)境中的威脅分析,應全面的評估威脅的可能性和影響程度。對非故意威脅產(chǎn)生安全事件的評估可以參照事故發(fā)生率;對故意威脅主要由評估人員就威脅的各個影響因素做出專業(yè)判斷;同時考慮已有控制措施;(3)脆弱性評估:全面的脆弱性評估。包括運行環(huán)境下物理、網(wǎng)絡、系統(tǒng)、應用、安全保障設備、管理的脆弱性。對于技術(shù)的脆弱性評估采取核查、掃描、案例驗證、滲透性測試的方式驗證脆弱性;對安全保障設備脆弱性評估時考慮安全功能的實現(xiàn)情況和安全措施本身的脆弱性。對于管理脆弱性采取文檔、記錄核查進行驗證;(4)風險計算:根據(jù)相關(guān)標準,對主要資產(chǎn)的風險進行定性或定量的風險分析,描述不同資產(chǎn)的風險高低狀況。安全加固是指對在風險評估中發(fā)現(xiàn)的系統(tǒng)安全風險進行處理,按照級別不同,應該在相應時間內(nèi)完成。安全加固的內(nèi)容主要包括:(1)日常安全加固工作,主要是根據(jù)風險評估結(jié)果進行系統(tǒng)安全調(diào)優(yōu)服務,根據(jù)系統(tǒng)運行需要適時調(diào)整各類設備及系統(tǒng)配置、合理規(guī)劃系統(tǒng)資源、消除系統(tǒng)漏洞,提高系統(tǒng)穩(wěn)定性和可靠性;(2)主動安全加固,在未出現(xiàn)安全事故之前就對已經(jīng)通報或者暴露出來的軟件漏洞或最新病毒庫更新,就主動推進計劃的升級和改進,從而避免出現(xiàn)安全事故。具體加固內(nèi)容包括但不限于:賬戶策略、賬戶鎖定策略、審核策略、NTFS、用戶權(quán)限分配、系統(tǒng)服務策略、補丁管理、事件日志、應用軟件的更新等。應急狀態(tài)的安全值守、響應工作,主要是系統(tǒng)應急響應、重大安全故障處理,確保系統(tǒng)出現(xiàn)安全事件時快速反應、及時處理,降低系統(tǒng)安全問題對工作的影響。安全巡檢主要是指深入,了解情況:質(zhì)檢服務內(nèi)容中的各類應用功能,了解安全運行情況,仔細觀察各個安全節(jié)點的可靠性,并綜合安全巡檢情況,定制安全策略。對服務內(nèi)容進行監(jiān)控,在安全環(huán)境產(chǎn)生變化時,及時更新安全策略,在現(xiàn)有設備和網(wǎng)絡情況有改變的時候,快速制定,針對更新后設備環(huán)境的安全策略,并實施部署。避免因設備變更而帶來的安全風險。定期安全通告,在互聯(lián)網(wǎng)上出現(xiàn)新型病毒或者新出現(xiàn)漏洞并且部分修補的情況下,制作安全通告及時告知相關(guān)運維人員,增強對于新型病毒和漏洞的防御力。在本服務項目中,運維團隊應明確自己的責任和義務,在充分了解項目所述各個系統(tǒng)現(xiàn)有環(huán)境的基礎(chǔ)上,提供規(guī)范化、高質(zhì)量的服務,并對服務質(zhì)量做出可量化的承諾。針對的不定時工作日制度,為客戶提供系統(tǒng)級的日常維護、定期巡檢、性能測試、故障排查等服務。具體內(nèi)容包括:主要指值守服務,維護團隊需要指派多名資深服務技術(shù)服務工程師長期值守在,負責對設備運行狀態(tài)進行監(jiān)視、管理和維護以及工作終端的管理和維護,通過對系統(tǒng)運行日志的分析提前發(fā)現(xiàn)并排除可能發(fā)生的潛在故障。當遇到重大活動需要提供臨時保障服務時,維護團隊須在需要保障服務的前一天對所有設備進行臨時性安全檢查,排除安全隱患,以做到萬無一失。要求維護

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論