DB34/T 3385-2019 旅游大数据中心建设要求

DB34/T 3385-2019 旅游大数据中心建设要求
积分0.00
特惠
积分0
VIP全站资料免积分下载
立即下载
同类资料根据编号标题搜索
文档
仅供个人学习
反馈
标准编号:DB34/T 3385-2019
文件类型:.pdf
资源大小:1.3M
标准类别:电力标准
资源ID:232893
VIP资源

DB34/T 3385-2019 标准规范下载简介:

内容预览由机器从pdf转换为word,准确率92%以上,供参考

DB34/T 3385-2019 旅游大数据中心建设要求

4.3.2.1市级大数据平台作为县级大数据平台的江聚层,实现对县级大数据平台上报数据的汇聚、预 处理和存储任务。 4.3.2.2市级大数据平台作为汇聚层,负责对县(区)级大数据平台汇聚上报的各类型数据进行预处 理,数据格式检查、完整性检测、数据要素约束等处理工作。 4.3.2.3省旅游大数据中心已为各市开了市级平台,各市可直接使用,市级大数据平台可直接与省级 大数据平台进行数据交换与共享,获得省级大数据平台中的相关数据资源。如有需求自建大数据平台的 地市,可按参照数据采集指南进行建设,按照交换指南进行数据上报

4.3.3接入层(县(区)级大数据平台)

4.3.3.1县(区)级大数据平台负责对本地涉旅数据的采集工作,实现对本地化数据的采集和整理。 4.3.3.2县(区)级大数据平台作为接入层,负责对本地录入的各类型数据进行预处理,数据格式检 查、完整性检测、数据要素约束等处理工作。 4.3.3.3省旅游大数据中心已为各县(区)开了县级平台,各县(区)可直接使用,县级大数据平台 可直接与省级大数据平台进行数据交换与共享,获得省级大数据平台中的相关数据资源。如有需求自建 大数据平台的县(区),可按参照数据采集指南进行建设,按照交换指南进行数据上报

GB/T 2924-2008 摄影 静止摄影用彩色负性胶片ISO感光度的测定5.1旅游信息数据采集标准分类

5. 1. 1基础数据

5.1.1.1涉旅企业基础数据

DB34/T33852019

数据类型:旅游行业企业数据(主要包括景区、星级酒店、旅行社及网点、农家乐、旅游商品生产 企业,详见附录A~附录F)

5.1.1.2旅游从业人员基础数据

数据类型:旅游行业从业人员数据(主要包含导游或领队),详见附录G。

5. 1. 2 行业数据

5.1.2.1公安系统数据

5.1.2.1.1数据类型:酒店入住登记基础信息和边检口岸出入境旅客登记信息,身份类敏感信息进行 脱敏处理。 5.1.2.1.2数据说明:游客登记酒店住宿,登记一般性身份基础信息(酒店、入住日期、年龄、性别 归属地等非敏感信息);出入境旅客登记一般性身份基础信息(日期、年龄、性别、归属地等信息) 5.1.2.1.3数据格式:酒店住宿和出入境登记系统标准格式数据,

5.1.2.2工商系统数据

5.1.2.2.1数据类型:企业工商注册信息。 5.1.2.2.2数据说明:企业工商注册登记信息,一般包含(注册名称,注册时间,注册资金,法人代 表,经营范围,企业类型) 5.1.2.2.3数据格式:省工商企业登记的标准格式数据。

5.1.2.3信用信息数据

5.1.2.3.1数据类型:涉旅企业和人员的行政处罚信息。 5.1.2.3.2数据说明:涉旅企业和人员行政处罚信息,一般包含(被处罚对象、处罚内容、处罚依据, 处罚时间,处罚结果,处罚时效), 5.1.2.3.3数据格式:行政许可和行政处罚等信用信息公示数据标准。

5.1.2.4交通出行数据

5.1.2.4.1数据类型:高速道路车辆通行信息、公交系统车辆线路信息、航空旅客基础信息、铁路旅 客基础信息、长途汽车旅客基础信息、旅游大巴旅客基础信息。 5.1.2.4.2数据说明:高速道路车辆通信信息提供区间车辆往来信息;公交系统车辆线路配置信息提 供公共交通运力和区域配置信息;航空运输、铁路运输、长途汽车运输、旅游大巴运输旅客基础信息数 据。 5.1.2.4.3数据格式:各类型交通运输标准格式数据。 5.1.2.4.5数据周期:实时采集。 5.1.2.4.6采集模式:被动模式,被动获取数据,

5. 1. 3. 1运营商数据

1.3.1.1数据类型:B域用户基础数据+0域信令XDR用户行为数据+网络工参配置数据。 1.3.1.2数据说明:通信运营商数据总体上分为两大类,即B域和0域数据。B域数据主要包 的通信消费类数据以及用户属性数据;0域数据为通信信令数据,通常为二进制码流数据,需要

DB34/T 33852019

的通信协议解析系统平台进行处理,转换为通信信令XDR数据。B域数据提供用户画像基础数据;0域 数据提供用户具体通信行为数据,包含重要的位置、社交、行为习惯等关键信息。网络工参数据为工程 数据,可以进行辅助定位分析和区域属性说明。 5.1.3.1.3数据格式:通信运营商信令标准格式数据。 5.1.3.1.4采集方式:采集方式为自动采集,实时自动从数据源采集数据。通信行业数据归属通信运 营商,由省旅游大数据中心和通信运营商直接对接进行数据采集。 5.1.3.1.5数据周期:实时采集,运营商数据采用实时采集方式从数据源获取数据。 5.1.3.1.6采集模式:被动模式,被动获取数据。

5.1.3.2银联消费数据

5.1.3.30TA在线旅游数据

5.1.3.3.1数据类型:包括三方面数据:OTA订购数据、OTA产品数据、OTA浏览数据。 5.1.3.3.2数据说明:0TA作为线上的旅游产品销售端,拥有大量的订购、产品数据,是旅游数据的 重要组成部分,可用于分析区域用户偏好、热点景区、旅游时段分析等。 5.1.3.3.3数据格式:OTA订购数据主要包括0TA名称、产品、价格、用户(脱敏)、产品所在地、订 购时间等;OTA产品数据包括OTA名称、产品、价格、产品所在地等;OTA浏览数据包括OTA名称、用 户(脱敏)、浏览URL、浏览时间、浏览时长等。 5.1.3.3.4采集方式:采集方式为手动及自动采集并存方式,手动采集适用部分0TA订单数据,0TA 产能品、浏览数据使用自动采集方式进行采集。 5.1.3.3.5数据周期:手动采集方式数据,更新周期为每天,其余数据更新周期为每小时更新一次。 5.1.3.3.6采集模式:被动模式,采集数据的模式为被动获取数据

5.1.3.4物联网数据

5. 1. 3.5 气象数据

5.1.3.5.1数据类型:气象预报数据。 5.1.3.5.2数据说明:实时气象预报数据。 5.1.3.5.3数据格式:气象局公开发布气象标准格式数据。

5.1.3.6环保监测数据

5.1.3.6.1数据类型:生态旅游环保监测数据。 5.1.3.6.2数据说明:生态旅游环保监测数据。 5.1.3.6.3数据格式:生态旅游环保监测标准格式数据。 5.1.3.6.4采集方式:采集方式为自动采集,实时自动从数据源采集数据。 5.1.3.6.5数据周期:实时采集。 5.1.3.6.6采集模式:主动模式,采集数据的模式为主动抓取数据。 5.1.3.6.7传输方式:通过网络接入方式主动获取生态旅游环保监测发布数据。

5.1.3.7 地理空间数据

5.1.3.7.1数据类型:基础地理空间信息专题图。

5.1.3.7.1数据类型:基础地理空间信息专题图 5.1.3.7.2数据说明:遥感监测数据。 5.1.3.7.3数据格式:专题遥感空间信息数据。

DB34/T33852019

6.1.1通过省旅游大数据中心平台与市、县(区)级数据平台开展数据交换共享,实现各级数据平台 之间安全有序的信息资源交换共享。 6.1.2通过面向服务架构(S0A)的方式以及分布式部署和集中式管理架构,并在安全、方便、快捷、 顺畅的环境下,实现各级数据中心平台相互间及时、高效的交换,并保证数据的一致性和准确性

6.2.1遵循“统筹规划、适度超前、分级管理、资源共享”的原则。 6.2.2不影响现有或其它相关信息系统的使用和信息安全环境。 6.2.3具备多层次的安全机制保障,支持分级分域授权,三员分离 6.2.4必须具有良好的扩展性,支持树型和网状网络拓扑结构环境

6.3.1省政务数据交换共享平台

按照省网上政务服务平台总体建设方案要求,依托电子政务外网数据共享交换平台和政务信息 录,实现省旅游大数据中心数据资源跨部门、跨层级、跨区域共享交换,逐步实现各部门、各级 台间数据信息互联互通、共享交换

6.3.2数据接口方式

6.3.2.1数据接口采取Webservice方式,在交换数据过程中,采用安全认证和授权访问 保数据交换安全。

3.2.2平台接口总体可分为:资源数据、行业数据、服务数据、环境数据四大类及若干子类。

6.3.2.2平台接口总体可分为:资源数据、行业数据、服务数据、环境数据四大类

DB34/T 33852019

5.3.2.3制定适合双方系统统一的数据交换数据标准,支持对增量的数据自动进行数据同步,避免人 工重复录入的工作。 6.3.2.4与外部系统对接需考虑外部访问的安全性,应通过IP白名单、SSL认证等方式保证集成互访 的合法性与安全性。 6.3.2.5平台支持不同方式的机构和系统间的数据交换与协同,主要包括基于WebServices服务的方 式和基于数据库程序接口的方式。 6.3.2.6系统支持JSON的数据格式。

省旅游大数据中心按照国家信息安全等级保护二级要求进行总体规划、设计、建设和运维

7.3.1安全技术体系架构

体系架构图见图2所示!

7.3.2.1安全域划分

7.3.2.1.1安全域划分原则

图2安全技术体系架构

.1.1.1业务保障原则:进行安全域划分的根本目标是能够更好地保障网络上承载的业务。在 全的同时,还要保障业务的正常运行和运行效率。

DB34/T33852019

7.3.2.1.1.2结构简化原则:安全域划分的直接目的和效果是要将整个网络变得更加简单,简单的网 络结构便于设计防护体系。 7.3.2.1.1.3立体协防原则:安全域的主要对象是网络,但是围绕安全域的防护需要考虑在各个层次 上立体防守,包括在物理链路、网络、主机系统、应用等层次。同时,在部署安全域防护体系的时候, 要综合运用身份鉴别、访问控制、检测审计、链路穴余、内容检测等各种安全功能实现协防。 7.3.2.1.1.4生命周期原则:对于安全域的划分和布防不仅要考虑静态设计,还要考虑不断的变化, 另外,在安全域的建设和调整过程中要考虑工程化的管理。

7. 3. 2. 1. 2 安全域划分

7. 3. 2. 1. 2 安全域划分

7.3.2.2安全域边界防护要求

7.3.2.2.1用户内部资源边界防护应满足等级保护二级要求,边界防护措施至少应包含防火墙、入侵 检测、病毒防护、抗DDOS、运维审计、网络审计、主机审计、流量管理、WEB应用防火墙、漏洞扫描、 PN、网闸等。 7.3.2.2.2信息系统之间可以根据实际情况,实现强逻辑隔离,边界防护措施至少包含边界防护措施 包括防火墙、入侵检测、病毒防护、抗DDOS、运维审计、网络审计、主机审计、流量管理、WEB应用防 火墙、漏洞扫描、VPN等。

7.4 硬件基础平台安全

7.4.1.1信息安全软硬件设备:基于传统边界防护、安全审计、病毒防护等信息安全防护技术,应采 购传统环境下常规的信息安全产品,构建的信息安全防御体系。 7.4.1.2应根据不同信息安全功能要求,采用不同信息安全软硬件设备,具体设备采购可参考照表1 所示。

表1信息安全软硬件设备采购参照表

DB34/T 33852019

7.4.2.1物理安全是保护计算机网络设备、设施、其它媒介等免遭地震、水灾、火灾等环境事故和人 为操作失误或错误,以及各种计算机犯罪行为导致的破坏过程。省旅游大数据中心平台的物理安全设计 包括环境安全和设备安全两个方面。环境安全包括机房与设施安全、环境与人员安全等;设备安全主要 包括计算机设备的防盗、防毁、防电磁泄漏以及抗电磁干扰等。 7.4.2.2各级旅游管理部门在自建数据中心需要自建机房时,应选用优质机房,确保运行平台满足物 理位置选址、物理访问控制、防盗窃、防破坏、防雷击、防火、防水、防潮、防静电、温湿度控制、电 力供应和电磁防护等要求。

7.4.2.3物理环境安全

7.4.2.3.1相关的机房、配线间等房间环境在物理位置、物理访问控制、防盗窃和防破坏、防雷、防 火、防静电、防尘、防电磁干扰等方面应符合GB/T22239的物理安全要求。 7.4.2.3.2应确保机房位于中国境内。 7.4.2.3.3提供足够的物理空间、电源容量、网络容量、制冷容量,以满足基础设施快速扩容的需求。 7.4.2.3.4应将各级旅游大数据中心平台集中部署在隔离的物理区域,与服务于其它用户的平台和系 统区分开。

7.4.2.4物理访间控制

7.4.2.4.1各级旅游大数 简的风险划分为安全级 别各不相同的区域,区域隔离措施包括围墙和门隔离、机柜隔离、关卡隔离等。 7.4.2.4.2物理隔离安全区域应该采取电子监控、门禁系统、报警系统等。 7.4.2.4.3机房出入口应安排专人值守,控制、鉴别和记录进入的人员,或电子门禁系统,控制、鉴 别和记录进入的人员。 7.4.2.4.4制定和维护具有机房访问权限的人员名单,发放凭证,凭证具备不易冒充的特点,并定期 对授权人员和凭证进行审查,删除和取消多余的人员和凭证。 7.4.2.4.5需进入机房的来访人员应经过申请和审核流程,并限制和监控其活动范围

DB34/T33852019

7.4.2.4.6制定和维护机房的访客访问记录,定期对访问记录进行审查。 7.4.2.4.7应对机房划分区域进行管理,区域和区域之间设置物理隔离装置。 7.4.2.4.8定期或在钥匙丢失、访问凭证受损以及相关人员发生变动的情况下,更换钥匙和访问凭证

4.3.1应保证网络各个部分的带宽满足业务高峰期需要, 4.3.2应在业务终端与业务服务器之间进行路由控制建立安全的访问路径。 4.3.3应绘制与当前运行情况相符的网络拓扑结构图。 4.3.4应依据业务服务的重要程度划分不同服务等级,设计合理带宽分配,确保主要业务的网 和安全。

7.4.3.1应保证网络各个部分的带宽满足业务高峰期需要。 7.4.3.2应在业务终端与业务服务器之间进行路由控制建立安全的访问路径。 7.4.3.3应绘制与当前运行情况相符的网络拓扑结构图。 7.4.3.4应依据业务服务的重要程度划分不同服务等级,设计合理带宽分配,确保主要业务的网络性 能和安全。

.4.3.5网络边界保护

7.4.3.5.1在连接外部系统的边界和内部关键边界上,对通信进行监控;在访问系统的关键逻辑边界 上,对通信进行监控。 7.4.3.5.2限制外部访问接入点的数量,以便对进出网络流量实施有效监控。 7.4.3.5.3确保与外部网络或信息系统的连接只能通过严格管理的接口进行,该接口上应部署有边界 保护设备。 7.4.3.5.4管理区应通过连接管理工具和被管设备或资源,对云平台进行管理。 7.4.3.5.5应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效 阻断。

7.4.3.6网络访问控制

7.4.3.6.1应在网络边界部署访问控制设备,启用访问控制功能, 7.4.3.6.2应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级。 7.4.3.6.3应在会话处于非活跃一定时间或会话结束后终止网络连接。 7.4.3.6.4应限制网络最大流量数及网络连接数,如限制单位时间最大流量数(bps)等。 7.4.3.6.5重要网段应采取技术手段防止地址欺骗。 7.4.3.6.6应提供虚拟专有网络(VPN)或专线接入的方式,避免通过互联网直接管理省旅游大数据中 心资源。 7.4.3.6.7应保证不同业务系统使用虚拟化服务隔离安全, 7.4.3.6.8应建立安全通道保证使用方对虚拟资源访问的安全性

7.4.3.7网络入侵防范

DB34/T33852019

应在边界处对恶意代码进行检测和清除。 应定期维护恶意代码库的升级和检测系统的更

7.4.3.9网络设备身份鉴别

7.4.3.9.1应对登录网络设备及虚拟化网络设备的使用单位进行身份鉴别。 7.4.3.9.2网络设备及虚拟化网络设备使用单位的标识应唯一。 7.4.3.9.3身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换。 7.4.3.9.4主要网络设备及虚拟化网络设备应对同一使用单位选择两种或两种以上组合的鉴别技术来 进行身份鉴别。 7.4.3.9.5应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自 动退出等措施,

7.4.3.10网络设备安全防护

7.4.3.10.1远程管理

7.4.3.10.1.1应对网络设备及虚拟化网络设备的管理员登录地址进行限制。 7.4.3.10.1.2当对网络设备及虚拟化网络设备进行远程管理时,应采用具有加密和完整性校 进行连接。 7.4.3.10.1.3应实现设备特权使用单位的权限分离。

7. 4. 3. 10. 2 安全审计

7. 4. 4. 1身份鉴别

7.4.4.1.1应对虚拟机、虚拟机监视器、云管理平台的用户进行身份标识和鉴别, 7.4.4.1.2虚拟机、虚拟机监视器、云管理平台用户身份标识应具有不易被冒用的特点,口令应有复 杂度要求并定期更换。 7.4.4.1.3应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施。 7.4.4.1.4当对虚拟机、虚拟机监视器、云管理平台进行远程管理时,应采取必要措施,防止鉴别信 息在网络传输过程中被窃听。

DB34/T33852019

7.4.4.1.5应为不同用户分配不同的用户名,确保用户名具有唯一性。 7.4.4.1.6应采用两种或两种以上组合的鉴别技术对虚拟机监视器、云管理平台用户进行身份鉴别。

7. 4. 4. 2 访问控制

7.4.4.2.1应启用访问控制功能,依据安全策略控制用户对资源的访问 7.4.4.2.2应根据管理用户的角色分配权限,实现管理用户的权限分离。 7.4.4.2.3应修改默认账户的默认口令。 7.4.4.2.4应及时删除多余的、过期的账户,避免共享账户的存在。 7.4.4.2.5应对虚拟资源设置用户属性标记,并确保省旅游大数据中心平台具备根据用户属性标记设 置访问控制策略的能力。 7.4.4.2.6应启动访问控制功能,依据安全策略控制虚拟机间的访问。 7.4.4.2.7应采用策略禁止通过虚拟机漏洞获得对所在宿主主机的访问和控制。 7.4.4.2.8应建立安全通道保证用户对虚拟资源访问的安全性,

7.4.4.3安全审计

7.4.4.4剩余信息保护

4.4.4.1应保证存储空间,被释放或再分配给其他用户前,包含的虚拟机、虚拟机监视器、省 数据中心等资源抽象层的用户鉴别信息得到销毁。 4.4.4.2应确保存储空间,被释放或重新分配给其他用户前,包含的虚拟机、虚拟机监视器和 大数据中心内的文件、目录、数据库记录和虚拟资源等得到销毁

7.4.4.5恶意代码防范

7.4.4.5.1应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库。 7.4.4.5.2防恶意代码的产品应与主机、网络防恶意代码产品有不同的恶意代码库。 7.4.4.5.3应支持在虚拟化环境下防恶意代码的统一管理。 7.4.4.5.4应确保虚拟机在重新启用后及时进行恶意代码软件版本和恶意代码库升级,并进行恶意代 码检测。 7.4.4.5.5应能够检测恶意代码感染及在虚拟机间蔓延的情况。并提出告警

7.4.5虚拟化技术安全

7.4.5.1系统虚拟化安全

7.4.5.1.1提供实时的虚拟机监控机制,通过带内或带外的技术手段对虚拟机的运行状态、资源占用 等信息进行监控。 7.4.5.1.2实现虚拟化平台的资源隔离,并保证每个虚拟机都能获得相对独立的物理资源,并能屏蔽 虚拟资源故障,确保某个虚拟机崩 机监控器及其他虚拟机。

7.4.5.2网络虚拟化安全防护要求

DB34/T 33852019

为省旅游大数据中心的虚拟网络资源(女 )上的VM(虚拟机))间的访问实施 网络逻辑隔离,并提供访问控制手段。支持采用VLAN或者分布式虚拟交换机等技术,以实现系统数据 的安全隔离。虚拟交换机应支持虚拟端口的限速功能。应支持IP地址与虚拟网卡进行绑定,以防止恶 之间采取隔离和访问控制措施。

7.4.5.3存储虚拟化安全防护要求

应支持设备亢余功能,当某台宿主服务器出现故障时,该服务器上的虚拟机锁定将被解除,以充许 从其它宿主服务器重新启动这些虚拟机服务。确保针对存储数据的安全控制能够应用到逻辑和物理存储 实体上,不会因信息在物理存储位置上的改变而导致安全控制被旁路。提供各个客户虚拟存储资源之间 的逻辑隔离。提供虚拟存储穴余备份支持。

7.4.6平台管理安全

7.4. 6.1身份鉴别

7. 4. 6. 2 访问控制

7.4.6.2.1旅游大数据中心平台应独立部署在物理主机中,其物理主机应部署在高级别安全域内。 7.4.6.2.2应启用访问控制功能,依据安全策略控制用户对旅游大数据中心平台等虚拟资源(如虚拟 机、云存储)的访问。 7.4.6.2.3应启动访问控制功能,依据安全策略控制虚拟机间的访问。 7.4.6.2.4应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小 权限,控制不同角色只能访问其职责范围内的内容。 7.4.6.2.5应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令。 7.4. 6.2. 6应及时删除多余的、过期的帐户,避免共享帐户的存在。

7. 4. 6. 3安全审计

7.4.6.4资源控制

立限制用户登录旅游大数据中心平台的终端或地

DB34/T33852019

4.6.4.2应对虚拟资源按照策略做统一管理调度与分配。 4.6.4.3应具有计算资源负载均衡能力。 4.6.4.4应对重要虚拟资源的使用情况进行监控,如vCPU、内存、虚拟存储、虚拟网络资源。 4.6.4.5应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。

7.4.7管理终端安全

7.4.7.1管理终端安全接入控制

7.4.7.1.1终端接入网络认证:终端安全管理必须具备接入网络认证功能,只允许合法授权的用户终 端接入网络。 7.4.7.1.2终端安全性审查与修复:应支持对试图接入网络的终端进行控制,在终端接入网络之前必 须进行强制性的安全审查,只有符合终端接入网络的安全策略的终端才允许接入网络。 7.4.7.1.3细粒度网络访问控制:应对接入网络的终端进行精细的访问控制,可根据用户权限控制接 入不同的业务区域,防止越权访问

7.4.7.2管理终端行为监控

7.4.7.2.1非法外联检测:应定义有针对性的策略规则,限制终端非法外联行为。 7.4.7.2.2终端应用软件使用控制:应支持对终端用户软件安装情况进行审计,同时对应用软件的使 用情况进行控制。

7.4.8数据的备份和恢复

7.4.8.1应提供本地数据备份与恢复功能,定期完全数据备份,备份介质场外存放。 7.4.8.2应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地;应采用穴余 技术设计网络拓扑结构,避免关键节点存在单点故障。 7.4.8.3应提供主要网络设备、通信线路和数据处理系统的硬件穴余,保证系统的高可用性。

GB/T 26091-2010 齿轮单面啮合整体误差测量仪7.5.1接口安全要求

7.5.1.1定期进行接口的渗透测试、漏洞扫描等措施保障基本的接口的安全。 7.5.1.2确保接口的强用户认证、加密和访问控制的有效性,避免利用接口对内和对外的攻击,避免 利用接口进行数据交换服务的滥用等。V 7.5.1.3应记录接口调用的时间、用户、结果等过程信息, 7.5.1.4对于重要的业务接口,可以提供接口签名、认证

7. 5. 2 运行安全要求

7. 5. 2. 1应用安全

7.5.2.1.1应保障、维护部署在旅游大数据中心平台上应用的保密性和完整性。 7.5.2.1.2应监控旅游大数据中心平台程序缺陷和漏洞,避免这些缺陷和漏洞被黑客用来攻击旅游大 数据中心平台。 7.5.2.1.3应确保用户自身数据仅被该应用用户访间。

DL/T 280-2012 电力系统同步相量测量装置通用技术条件7.5.2.2中间件安全

DB34/T 33852019

7.5.2.2.1需部署安全访问控制机制,保障中间件服务器的访问控制安全,如用户认证机制、身份管 理机制、日志审计机制等。 7.5.2.2.2需支持安全传输机制,在中间件与外界进行交互过程中,应支持传输过程的数据加密与完 整性校验。例如,应支持标准非对称加密算法、对称加密算法、单向散列算法。 7.5.2.2.3需支持中间件隔离机制,保证中间件中的各个实例相互隔离。

©版权声明
相关文章