DB34∕T 3385-2019 旅游大数据中心建设要求_第1页
DB34∕T 3385-2019 旅游大数据中心建设要求_第2页
DB34∕T 3385-2019 旅游大数据中心建设要求_第3页
DB34∕T 3385-2019 旅游大数据中心建设要求_第4页
DB34∕T 3385-2019 旅游大数据中心建设要求_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

DB34DB34/T3385—2019旅游大数据中心建设要求Constructionrequirementsontourismbigdatacentre2019-11-04发布2019-12-04实施安徽省市场监督管理局发布I1GB/T22239信息安全技术信息系统安信息采集系统informationcollection注:与旅游信息相关的政府和企事业单位,主要包括省公安厅、省交通2信息安全事件informationsecurit入侵检测系统intrusiondetectio3特别重大故障Sspecialmalfunction作(控制台无响应)。4基础规范省旅游大数据中心应该在全省统一的数据标准基础上、通过省、市、县(区)三级之间的数据整合总体架构图见图1所示。PCPC网页客户端,可视化大屏、移动客户端个智慧营销系统智慧服务系统资源分析客流客联动互推促销活动涉旅企业综合信息旅游气象景区检测工商信息游客资源智慧旅游网络,数据机房.网络服务器、存储,交换,安全设备智慧旅游服务体系智慧旅游保障措施智慧管理系统44.3平台建设方式4.3.1.1省旅游大数据中心作为旅游大数据平台核心层,负责对各市数据中心汇聚上报的各类4.3.2.1市级大数据平台作为县级大数据平台的汇聚层,实现对县级大数据平台上报数据的汇4.3.2.2市级大数据平台作为汇聚层,负责对县(区)级大数据平台汇聚上报的各类型数据进4.3.2.3省旅游大数据中心已为各市开了市级平台,各市可直接使用,市级大数据平台可直接4.3.3.1县(区)级大数据平台负责对本地涉旅数据的采集工作,实现对本地化数据的采集和4.3.3.2县(区)级大数据平台作为接入层,负责对本地录入的各类型数据进行预处理,数据4.3.3.3省旅游大数据中心已为各县(区)开了县级平台,各县(区)可直接使用,县级大数5数据类型:旅游行业从业人员数据(主要包含),5.1.2.1.1数据类型:酒店入住登记基础信息和边检口岸出入境旅客登记信息,身份类敏感);5.1.2.2.2数据说明:企业工商注册登记信息,一般包含(注册名称,注册时间,注册资金5.1.2.4.1数据类型:高速道路车辆通行信息、公交系统车辆线路信息、航空旅客基础信息5.1.2.4.2数据说明:高速道路车辆通信信息提供区间车辆往来信息;公交系统车辆线路配5.1.3.1运营商数据65.1.3.1.4采集方式:采集方式为自动采集,实时自动从数据源采集数据。通信行业数据归5.1.3.2.4采集方式:采集方式为自动采集,周期自动从数据源采集数据。用户银联消费数5.1.3.3.2数据说明:OTA作为线上的旅游产品销售端,拥有大量的5.1.3.3.4采集方式:采集方式为手动及5.1.3.3.5数据周期:手动采集方式数据,更新周期为每5.1.3.4.4采集方式:采集方式为自动采集,实时自动从数据源采集数据注:NB-IoT是基于蜂窝的窄带物联网(Na5.1.3.5气象数据76.1.1通过省旅游大数据中心平台与市、县(区)级数据平台开展数据交换共享,6.3.2.1数据接口采取Webservice方式,在交换数据过程86.3.2.3制定适合双方系统统一的数据交换数据标准,支持对增量的数据自动进行数据同步,避免人6.3.2.4与外部系统对接需考虑外部访问的安全性,应通过IP白名单、SSL认证等方式保证集成互访6.3.2.5平台支持不同方式的机构和系统间的数据交换与协同,主要包括基于WebServices服务的方7.2总体目标虚拟机安全云管理平台安全虚拟化安全软硬件安全平台层硬件层数据备份与恢复中间件安全应用层图2安全技术体系架构7.3.2.1.1.1业务保障原则:进行安全域划分的根本目标是能够更好地保障网络上承载的业务。97.3.2.1.1.2结构简化原则:安全域划分的直接目的和效果是要将整个网络变7.3.2.1.1.3立体协防原则:安全域的主要对象是网络,但是围绕安全域的防7.3.2.1.2.1省旅游大数据中心要满足国家信息系统的等保二级安全要求,省7.3.2.1.2.3各安全域之间通过边界防护设备进行相应的隔离,在各安全域内7.3.2.2.1用户内部资源边界防护应满足等级保护二级要求,边界防护措施至7.3.2.2.2信息系统之间可以根据实际情况,实现强逻辑隔离,边界防护措施7.4.1.1信息安全软硬件设备:基于传统边界防护、安全审计、病毒防护等信7.4.1.2应根据不同信息安全功能要求,采用不同信息安全软硬件设备,具体7.4.2.1物理安全是保护计算机网络设备、设施、其它媒介等免遭地震、水灾7.4.2.2各级旅游管理部门在自建数据中心需要自建机房时,应选用优质机房7.4.2.3.1相关的机房、配线间等房间环境在物理位置、物理访问控制、防盗7.4.2.3.4应将各级旅游大数据中心平台集中部署在隔离的物理区域,与服务7.4.2.4.1各级旅游大数据中心机房的物理空间应该根据区域人员和区域所面7.4.2.4.3机房出入口应安排专人值守,控制、鉴别和记录进入的人员,或电7.4.2.4.4制定和维护具有机房访问权限的人员名单,发放凭证,凭证具备不7.4.3.4应依据业务服务的重要程度划分不同服务等级,设计合理带宽分配,7.4.3.5.1在连接外部系统的边界和内部关键边界上,对通信进行监控;在访7.4.3.5.3确保与外部网络或信息系统的连接只能通过严格管理的接口进行,7.4.3.5.5应能够对非授权设备私自联到内部网络的行为进行检查,准确定出7.4.3.7.1应在网络边界和虚拟化网络边界处监视以下攻击行为:端口扫描、7.4.3.7.2应具备异常流量检测、调度和清洗能力,并提供实时恶意流量清洗7.4.3.9.2网络设备及虚拟化网络设备使7.4.3.9.4主要网络设备及虚拟化网络设备应对同一使用单位选择两种或两种7.4.3.9.5应具有登录失败处理功能,可采取结束会话、限制非法登录次数和DDOS/异常流量清洗系统、入侵防御、漏洞扫描系统、VPN、流量管理等设备的安全7.4.4.1.2虚拟机、虚拟机监视器、云管理平台用户身份标识应具有不易被冒7.4.4.1.4当对虚拟机、虚拟机监视器、云管理平台进行远程管理时,应采取7.4.4.2.5应对虚拟资源设置用户属性标记,并确保省旅游大数据中心平台具7.4.4.3.1审计范围应覆盖到虚拟机、虚拟化网络、虚拟机监视器和省旅游大7.4.4.3.2审计内容应包括重要用户行为、虚拟资源的异常使用、重要系统命7.4.4.4.1应保证存储空间,被释放或再分配给其他用户前,包含的虚拟机、7.4.4.4.2应确保存储空间,被释放或重新分配给其他用户前,包含的虚拟机7.4.4.5.4应确保虚拟机在重新启用后及时进行恶意代码软件版本和恶意代码7.4.5.1.1提供实时的虚拟机监控机制,通过带内或带外的技术手段对虚拟机7.4.5.1.2实现虚拟化平台的资源隔离,并保证每个虚拟机都能获得相对独立7.4.6.1.2应为不同用户分配不同的用户名,确保用户名具有唯一性。用户身7.4.6.2.2应启用访问控制功能,依据安全策略控制用户对旅游大数据中心平7.4.6.2.4应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授7.4.6.3.4应能够根据虚拟资源审计记录数据进行分析,并生成审计报表,并7.4.7.1.1终端接入网络认证:终端安全管理必须具备接入网络认证功能,只7.4.7.1.2终端安全性审查与修复:应支持对试图接入网络的终端进行控制,7.4.7.1.3细粒度网络访问控制:应对接入网络的终端进行精细的访问控制,7.4.7.2.2终端应用软件使用控制:应支持对终端用户软件安装情况进行审计7.4.8.2应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至7.5.1.2确保接口的强用户认证、加密和访问控制的有效性,避免利用接口对7.5.2.1.2应监控旅游大数据中心平台程序缺陷和漏洞,避免这些缺陷和漏洞7.5.2.2.1需部署安全访问控制机制,保障中间件服务器的访问控制安全,如7.5.2.2.2需支持安全传输机制,在中间件与外界进行交互过程中,应支持传7.6.1.1.1业务系统开发人员应负责其开发内容的保密性,不得私自将开发的7.6.1.1.2在系统开发的过程中,应明确不同人员的身份和职责,并根据员工7.6.1.1.3系统开发人员在整个开发的过程中应完整持续地进行代码错误处理a)业务系统设计阶段应确保敏感系统的安全性,确7.6.1.2.1终端安全:系统提供对于终端环境检测和监听的功能。对终端的蓝牙7.6.1.2.3传输安全:移动终端通过VP7.6.1.3.1账户管理:具备业务系统主机的账号增加、修改、删除等基本操作7.6.1.3.2远程访问控制:限制匿名用户的访问权限,支持设置单一用户并发7.6.1.4.1旅游大数据中心应用主要应用有三种角色:运营人员、运维人员、7.6.1.5.3采用白名单、黑名单或其他方式,在网络出入口以及系统中的主机7.6.1.6.1安全配置要求:业务系统上线前,应对其进行全面的安全评估,并7.6.1.6.2系统补丁控制:应采用专业安全工具对系统(包括虚拟机管理器、12低3中4高57.6.2.3.1敏感信息指不涉及国家秘密,但与国家安全、经济发展、社会稳定7.6.2.4.1应对旅游大数据中心应用中的敏感数据提供数据加密功能,可以对8.1.1.1强化日常维护管理,充分利用各种技术手段,确保旅游大数据中心平台的承8.1.1.4保留维护操作痕迹、记录完整日志,相关内容和保存期限满足事件分析、安8.1.2.4充分利用日常维护的数据和记录,为旅游大数据中心整体建设规划提供数据8.1.3.2旅游大数据中心运维从日常监控、周期巡检、故障处理、平台维护、配置管理等方面着手,8.3.1设备运行环境:检查机房电源、温度、湿度、机房清洁度(灰尘含量)和其它8.3.2设备运行状态:检查服务器、网络设备、安全设备、存储设备等指示灯状态和8.3.3设备运行软件:检查云平台虚拟机、宿主机上运行的软件程序状态和安全性,8.3.4日志检查:检查云平台运行中产生的日志信息,包括系统日志、操作日志、告8.4.1.1特别重大故障:设备及系统发生处理能力、维护能力、紧急情况处理能力等8.4.1.2重大故障:设备及系统发生处理能力、维护能力、紧急情况处理能力等的降8.4.3.6查找或处理故障时,应严格按照规定的命令和操作方法进行处理,不能任意扩8.4.3.7对于无法处理的故障,各级旅游管理部门除应及时向旅游大数据中心建设单8.4.3.8对于重大故障和特别重大故障应输出故障报告,分析故障原因,积累故障处8.4.5.1特别重大事件:故障受理响应上限时间(接收到故障申告到确认故障并派单)8.5.1.1责任人原则:明确应急响应工作的组织机构,保证各项工作责任到人,旅游8.5.1.2分级处置原则:明确突发事件的等级范围、划分依据,制定相应的应急响应8.5.1.3有效防备原则:建立应急事件的预案制度。完善应急事件监控和管理机制,8.5.2.1先期处置:接到应急事件报告后,旅游信息中心立即采取防止事态扩大的临8.5.2.2启动预案:根据应急事件的等级,分别由旅游信息中心和各市、县(区)旅8.5.2.3.1处置过程中,如果发现应急处置措施确实存在缺陷,根据应急事件的等级8.5.2.3.2应急处置中,如果因事态变化而造成应急事件等级变化,处置决策会跟随8.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论