1、ICS 35.020 L 70 DB34 安徽省地方标准 DB 34/T 33852019 旅游大数据中心建设要求 Construction requirements on tourism big data centre 文稿版次选择 2019 - 11 - 04 发布 2019 - 12 - 04 实施 安徽省市场监督管理局 发布 DB34/T 33852019 I 前 言 本标准按照 GB/T 1.1-2009 给出的规则起草。 本标准由安徽省文化和旅游厅提出。 本标准由安徽省旅游标准化技术委员会归口。 本标准起草单位:安徽省文化和旅游厅、安徽大学。 本标准主要起草人:杨龙、史祥、蒋海萍、
2、江文涛、林章林、童艺。 DB34/T 33852019 1 旅游大数据中心建设要求 1 范围 本标准规定了旅游大数据中心建设的术语和定义、基础规范、采集指南、交换指南、信息安全指南、 信息管理指南等方面的内容。 本标准适用于安徽省旅游大数据中心建设。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文 件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 22239 信息安全技术 信息系统安全等级保护基本要求 3 术语和定义 下列术语和定义适用于本文件。 3.1 信息采集系统 information coll
3、ection system 信息采集系统以网络信息挖掘引擎为基础构建而成,它可以在最短的时间内,把最新的信息从不同 的 Internet 站点上采集下来,并在进行分类和统一格式后,第一时间之内把信息及时发布到自己的站 点上,从而提高信息及时性和节省或减少工作量。 3.2 旅游信息采集主体 mainstay of tourism information collection 各级旅游管理部门、各旅游行业协会、旅游及其相关企业。 注: 与旅游信息相关的政府和企事业单位,主要包括省公安厅、省交通运输厅、省市场监督管理局、省数据资源管 理局等部门和单位。 3.3 信息系统 information sy
4、stem 部署在旅游云上的非涉密应用系统,统称信息系统,包括统一应用与使用单位业务系统。 3.4 信息安全 information security DB34/T 33852019 2 保护、维持信息的保密性、完整性和可用性,也可包括真实性、可核查性、抗抵赖性、可靠性等性 质。 3.5 信息安全事件 information security incident 由单个或一系列意外或有害的信息安全事态所组成的,极有可能危害业务运行和威胁信息安全。 3.6 安全级别 security level 有关敏感信息访问的级别划分,以此级别加之安全范畴能更精细地控制对数据的访问。 3.7 安全审计 secu
5、rity audit 对信息系统的各种事件及行为实行监测、 信息采集、 分析, 并针对特定事件及行为采取相应的动作。 3.8 访问控制 access control 一种保证数据处理系统的资源只能有被授权主体方式进行访问的手段。 3.9 流量分析 flow analysis 通过观察通信流量而推断所关注的信息。例如通信流量的存在、不存在、数量、方向和频次等。 3.10 入侵检测 intrusion detection 检测入侵的正式过程。该过程一般特征为采集如下知识:反常的使用模式,被利用的脆弱性及其类 型、利用的方式,以及何时发生及如何发生。 3.11 入侵检测系统 intrusion de
6、tection system 在信息系统和网络中,一种用于辨识某些已经尝试、正在发生或已经发生的入侵行为,并可对其做 出响应的技术系统。 3.12 应急事件 emergency incident 导致或即将导致运行维护服务对象运行中断、运行质量降低,以及需要实施重点时段保障的事件。 3.13 应急响应 emergency response DB34/T 33852019 3 组织为预防、监控、处置和管理应急事件所采取的措施和活动。 3.14 特别重大故障 Sspecial malfunction 故障造成系统失效或崩溃,应用系统无法正常启动运行、网络故障、丢失数据等,且没有临时替代 解决方案。
7、 示例: 系统硬件故障、系统崩溃(死机和自动重启)且不能再启动、磁盘信息丢失、系统或应用服务无法启动、网 络链接失效、文件损毁等。 3.15 重大故障 major malfunction 故障造成系统发生中断或系统死机但重启后正常;应用部分不稳定;系统运行正常,但不能进行操 作(控制台无响应)。 3.16 一般故障 general failure 故障对系统业务无明显影响,仅造成系统报错、非关键应用无法启动、使用不便、操作不畅等。 4 基础规范 4.1 总体建设要求 省旅游大数据中心应该在全省统一的数据标准基础上、通过省、市、县(区)三级之间的数据整合 机制,解决所有旅游应用相关数据的采集、编
8、目、分级、分类与归档,解决旅游应用信息的数据整合、 应用服务等问题,从而打破旅游数据应用的信息孤岛,发挥数据综合服务和应用效能,提升旅游数据资 源的管理与服务水平。 4.2 平台总体架构 总体架构图见图1 所示。 图1 旅游大数据中心平台总体架构 DB34/T 33852019 4 注1: 采集层:负责各类型数据采集; 注2: 处理层:基于大数据技术的海量数据处理; 注3: 业务层:面向智慧旅游业务的数据建模和分析; 注4: 应用层:提供三大智慧旅游服务系统; 注5: 表现层:包括官网、手机 App 端(安卓+IOS)、微信端、可视化大屏、信息发布屏、自助服务终端等。 4.3 平台建设方式 省
9、旅游大数据中心主要存储省内旅游基础数据、行业数据、服务数据、环境空间等数据,通过对数 据进行统一集中管理,形成跨层级、跨行业的数据交换、共享和海量数据处理能力,并以统一数据接口 与国家、省、市、县(区)的旅游数据中心数据联通,实施交换与共享。满足全省智慧旅游应用和深度 挖掘数据需求,为政府决策、企业经营、游客旅游提供服务,为助推旅游产业发展提供引导。 4.3.1 核心层(省级大数据平台) 4.3.1.1 省旅游大数据中心作为旅游大数据平台核心层,负责对各市数据中心汇聚上报的各类型数据 进行预处理,数据格式检查、完整性检测、数据要素约束等处理工作。 4.3.1.2 省级大数据平台承担顶层数据资源
10、(如公安、工商、交通)的对接与交换共享工作,解决市、 县级旅游大数据中心数据对接不畅的问题。 4.3.2 汇聚层(市级大数据平台) 4.3.2.1 市级大数据平台作为县级大数据平台的汇聚层,实现对县级大数据平台上报数据的汇聚、预 处理和存储任务。 4.3.2.2 市级大数据平台作为汇聚层,负责对县(区)级大数据平台汇聚上报的各类型数据进行预处 理,数据格式检查、完整性检测、数据要素约束等处理工作。 4.3.2.3 省旅游大数据中心已为各市开了市级平台,各市可直接使用,市级大数据平台可直接与省级 大数据平台进行数据交换与共享,获得省级大数据平台中的相关数据资源。如有需求自建大数据平台的 地市,可
11、按参照数据采集指南进行建设,按照交换指南进行数据上报。 4.3.3 接入层(县(区)级大数据平台) 4.3.3.1 县(区)级大数据平台负责对本地涉旅数据的采集工作,实现对本地化数据的采集和整理。 4.3.3.2 县(区)级大数据平台作为接入层,负责对本地录入的各类型数据进行预处理,数据格式检 查、完整性检测、数据要素约束等处理工作。 4.3.3.3 省旅游大数据中心已为各县(区)开了县级平台,各县(区)可直接使用,县级大数据平台 可直接与省级大数据平台进行数据交换与共享,获得省级大数据平台中的相关数据资源。如有需求自建 大数据平台的县(区),可按参照数据采集指南进行建设,按照交换指南进行数据
12、上报。 5 采集指南 5.1 旅游信息数据采集标准分类 5.1.1 基础数据 5.1.1.1 涉旅企业基础数据 DB34/T 33852019 5 数据类型:旅游行业企业数据(主要包括景区、星级酒店、旅行社及网点、农家乐、旅游商品生产 企业,详见附录 A附录 F)。 5.1.1.2 旅游从业人员基础数据 数据类型:旅游行业从业人员数据(主要包含导游或领队),详见附录 G。 5.1.2 行业数据 5.1.2.1 公安系统数据 5.1.2.1.1 数据类型:酒店入住登记基础信息和边检口岸出入境旅客登记信息,身份类敏感信息进行 脱敏处理。 5.1.2.1.2 数据说明:游客登记酒店住宿,登记一般性身
13、份基础信息(酒店、入住日期、年龄、性别、 归属地等非敏感信息);出入境旅客登记一般性身份基础信息(日期、年龄、性别、归属地等信息)。 5.1.2.1.3 数据格式:酒店住宿和出入境登记系统标准格式数据。 5.1.2.2 工商系统数据 5.1.2.2.1 数据类型:企业工商注册信息。 5.1.2.2.2 数据说明:企业工商注册登记信息,一般包含(注册名称,注册时间,注册资金,法人代 表,经营范围,企业类型)。 5.1.2.2.3 数据格式:省工商企业登记的标准格式数据。 5.1.2.3 信用信息数据 5.1.2.3.1 数据类型:涉旅企业和人员的行政处罚信息。 5.1.2.3.2 数据说明:涉旅
14、企业和人员行政处罚信息,一般包含(被处罚对象、处罚内容、处罚依据, 处罚时间,处罚结果,处罚时效)。 5.1.2.3.3 数据格式:行政许可和行政处罚等信用信息公示数据标准。 5.1.2.4 交通出行数据 5.1.2.4.1 数据类型:高速道路车辆通行信息、公交系统车辆线路信息、航空旅客基础信息、铁路旅 客基础信息、长途汽车旅客基础信息、旅游大巴旅客基础信息。 5.1.2.4.2 数据说明:高速道路车辆通信信息提供区间车辆往来信息;公交系统车辆线路配置信息提 供公共交通运力和区域配置信息;航空运输、铁路运输、长途汽车运输、旅游大巴运输旅客基础信息数 据。 5.1.2.4.3 数据格式:各类型交
15、通运输标准格式数据。 5.1.2.4.4 采集方式:自动采集,实时自动从数据源采集数据。 5.1.2.4.5 数据周期:实时采集。 5.1.2.4.6 采集模式:被动模式,被动获取数据。 5.1.3 服务数据 5.1.3.1 运营商数据 5.1.3.1.1 数据类型:B 域用户基础数据+O 域信令 XDR 用户行为数据+网络工参配置数据。 5.1.3.1.2 数据说明:通信运营商数据总体上分为两大类,即 B 域和 O 域数据。B 域数据主要包含用 户的通信消费类数据以及用户属性数据;O 域数据为通信信令数据,通常为二进制码流数据,需要专业 DB34/T 33852019 6 的通信协议解析系统
16、平台进行处理,转换为通信信令 XDR 数据。B 域数据提供用户画像基础数据;O 域 数据提供用户具体通信行为数据,包含重要的位置、社交、行为习惯等关键信息。网络工参数据为工程 数据,可以进行辅助定位分析和区域属性说明。 5.1.3.1.3 数据格式:通信运营商信令标准格式数据。 5.1.3.1.4 采集方式:采集方式为自动采集,实时自动从数据源采集数据。通信行业数据归属通信运 营商,由省旅游大数据中心和通信运营商直接对接进行数据采集。 5.1.3.1.5 数据周期:实时采集,运营商数据采用实时采集方式从数据源获取数据。 5.1.3.1.6 采集模式:被动模式,被动获取数据。 5.1.3.2 银
17、联消费数据 5.1.3.2.1 数据类型:用户银联消费数据。 5.1.3.2.2 数据说明:用户银联消费数据是指用户通过刷银行卡、信用卡及在线支付时所产生的数据, 具体包含用户属性、消费金额、消费地点等。 5.1.3.2.3 数据格式:银联商务标准格式数据。 5.1.3.2.4 采集方式:采集方式为自动采集,周期自动从数据源采集数据。用户银联消费数据归属银 联商务,由银联商务直接对接进行数据采集。 5.1.3.2.5 数据周期:周期采集,用户银联消费数据采取周期采集方式从数据源获取数据。 5.1.3.2.6 采集模式:被动模式,采集数据的模式为被动获取数据。 5.1.3.3 OTA 在线旅游数
18、据 5.1.3.3.1 数据类型:包括三方面数据:OTA 订购数据、OTA 产品数据、OTA 浏览数据。 5.1.3.3.2 数据说明:OTA 作为线上的旅游产品销售端,拥有大量的订购、产品数据,是旅游数据的 重要组成部分,可用于分析区域用户偏好、热点景区、旅游时段分析等。 5.1.3.3.3 数据格式:OTA 订购数据主要包括 OTA 名称、产品、价格、用户(脱敏)、产品所在地、订 购时间等;OTA 产品数据包括 OTA 名称、产品、价格、产品所在地等;OTA 浏览数据包括 OTA 名称、用 户(脱敏)、浏览 URL、浏览时间、浏览时长等。 5.1.3.3.4 采集方式:采集方式为手动及自动
19、采集并存方式,手动采集适用部分 OTA 订单数据,OTA 产能品、浏览数据使用自动采集方式进行采集。 5.1.3.3.5 数据周期:手动采集方式数据,更新周期为每天,其余数据更新周期为每小时更新一次。 5.1.3.3.6 采集模式:被动模式,采集数据的模式为被动获取数据。 5.1.3.4 物联网数据 5.1.3.4.1 数据类型:NB-IoT 物联网数据。 5.1.3.4.2 数据说明:NB-IoT 物联网数据是指终端通过 NB-IoT 网络与其他设备互联而产生的相关数 据,具体包括用户的设备信息、位置信息等等。 5.1.3.4.3 数据格式:NB-IoT 标准格式数据。 5.1.3.4.4
20、采集方式:采集方式为自动采集,实时自动从数据源采集数据。NB-IoT 物联网数据归属 NB-IoT 运营商,由 NB-IoT 运营商直接对接进行数据采集。 5.1.3.4.5 数据周期:实时采集,NB-IoT 运营商数据采取实时采集方式从数据源获取数据。 5.1.3.4.6 采集模式:被动模式,采集数据的模式为被动获取数据。 注: NB-IoT是基于蜂窝的窄带物联网(NarrowBandInternetofThings,NB-IoT)的简称。 5.1.3.5 气象数据 DB34/T 33852019 7 5.1.3.5.1 数据类型:气象预报数据。 5.1.3.5.2 数据说明:实时气象预报数
21、据。 5.1.3.5.3 数据格式:气象局公开发布气象标准格式数据。 5.1.3.6 环保监测数据 5.1.3.6.1 数据类型:生态旅游环保监测数据。 5.1.3.6.2 数据说明:生态旅游环保监测数据。 5.1.3.6.3 数据格式:生态旅游环保监测标准格式数据。 5.1.3.6.4 采集方式:采集方式为自动采集,实时自动从数据源采集数据。 5.1.3.6.5 数据周期:实时采集。 5.1.3.6.6 采集模式:主动模式,采集数据的模式为主动抓取数据。 5.1.3.6.7 传输方式:通过网络接入方式主动获取生态旅游环保监测发布数据。 5.1.3.7 地理空间数据 5.1.3.7.1 数据类
22、型:基础地理空间信息专题图。 5.1.3.7.2 数据说明:遥感监测数据。 5.1.3.7.3 数据格式:专题遥感空间信息数据。 6 交换指南 6.1 总体目标 6.1.1 通过省旅游大数据中心平台与市、县(区)级数据平台开展数据交换共享,实现各级数据平台 之间安全有序的信息资源交换共享。 6.1.2 通过面向服务架构(SOA)的方式以及分布式部署和集中式管理架构,并在安全、方便、快捷、 顺畅的环境下,实现各级数据中心平台相互间及时、高效的交换,并保证数据的一致性和准确性。 6.2 主要原则 6.2.1 遵循 “统筹规划、适度超前、分级管理、资源共享 ”的原则。 6.2.2 不影响现有或其它相
23、关信息系统的使用和信息安全环境。 6.2.3 具备多层次的安全机制保障,支持分级分域授权,三员分离。 6.2.4 必须具有良好的扩展性,支持树型和网状网络拓扑结构环境。 6.3 数据交换方式 6.3.1 省政务数据交换共享平台 按照省网上政务服务平台总体建设方案要求, 依托电子政务外网数据共享交换平台和政务信息资源 目录,实现省旅游大数据中心数据资源跨部门、跨层级、跨区域共享交换,逐步实现各部门、各级数据 平台间数据信息互联互通、共享交换。 6.3.2 数据接口方式 6.3.2.1 数据接口采取 Webservice 方式,在交换数据过程中,采用安全认证和授权访问的机制,确 保数据交换安全。
24、6.3.2.2 平台接口总体可分为:资源数据、行业数据、服务数据、环境数据四大类及若干子类。 DB34/T 33852019 8 6.3.2.3 制定适合双方系统统一的数据交换数据标准,支持对增量的数据自动进行数据同步,避免人 工重复录入的工作。 6.3.2.4 与外部系统对接需考虑外部访问的安全性,应通过 IP 白名单、SSL 认证等方式保证集成互访 的合法性与安全性。 6.3.2.5 平台支持不同方式的机构和系统间的数据交换与协同,主要包括基于 WebServices 服务的方 式和基于数据库程序接口的方式。 6.3.2.6 系统支持 JSON 的数据格式。 7 信息安全指南 7.1 总体
25、原则 省旅游大数据中心按照国家信息安全等级保护二级要求进行总体规划、设计、建设和运维。 7.2 总体目标 使用省旅游大数据中心服务时建议满足国家信息安全等级保护二级要求。 7.3 安全体系 7.3.1 安全技术体系架构 体系架构图见图2所示。 图2 安全技术体系架构 7.3.2 安全域 7.3.2.1 安全域划分 7.3.2.1.1 安全域划分原则 7.3.2.1.1.1 业务保障原则:进行安全域划分的根本目标是能够更好地保障网络上承载的业务。在保 证安全的同时,还要保障业务的正常运行和运行效率。 DB34/T 33852019 9 7.3.2.1.1.2 结构简化原则:安全域划分的直接目的和
26、效果是要将整个网络变得更加简单,简单的网 络结构便于设计防护体系。 7.3.2.1.1.3 立体协防原则:安全域的主要对象是网络,但是围绕安全域的防护需要考虑在各个层次 上立体防守,包括在物理链路、网络、主机系统、应用等层次。同时,在部署安全域防护体系的时候, 要综合运用身份鉴别、访问控制、检测审计、链路冗余、内容检测等各种安全功能实现协防。 7.3.2.1.1.4 生命周期原则:对于安全域的划分和布防不仅要考虑静态设计,还要考虑不断的变化。 另外,在安全域的建设和调整过程中要考虑工程化的管理。 7.3.2.1.2 安全域划分 7.3.2.1.2.1 省旅游大数据中心要满足国家信息系统的等保二
27、级安全要求,省旅游大数据中心服务从 安全域的角度,可以分为安全计算域、安全管理域、安全网络域和终端接入域。 7.3.2.1.2.2 安全计算域是相同安全保护等级的物理主机/服务器的集合。 安全网络域是由通信网络和 接入网络构成。安全管理域是对整体云计算中安全事件收集与管控报警的系统平台。终端接入域是安全 生产监管信息系统最终用户的集合。 7.3.2.1.2.3 各安全域之间通过边界防护设备进行相应的隔离,在各安全域内部,根据地理位置、功 能和重要程度又划分为不同的安全区域,各区域之间通过 ACL 进行相应的隔离。 7.3.2.2 安全域边界防护要求 7.3.2.2.1 用户内部资源边界防护应满
28、足等级保护二级要求,边界防护措施至少应包含防火墙、入侵 检测、病毒防护、抗 DDOS、运维审计、网络审计、主机审计、流量管理、WEB 应用防火墙、漏洞扫描、 VPN、网闸等。 7.3.2.2.2 信息系统之间可以根据实际情况,实现强逻辑隔离,边界防护措施至少包含边界防护措施 包括防火墙、入侵检测、病毒防护、抗 DDOS、运维审计、网络审计、主机审计、流量管理、WEB 应用防 火墙、漏洞扫描、VPN 等。 7.4 硬件基础平台安全 7.4.1 软硬件安全 7.4.1.1 信息安全软硬件设备:基于传统边界防护、安全审计、病毒防护等信息安全防护技术,应采 购传统环境下常规的信息安全产品,构建的信息安
29、全防御体系。 7.4.1.2 应根据不同信息安全功能要求,采用不同信息安全软硬件设备,具体设备采购可参考照表 1 所示。 表1 信息安全软硬件设备采购参照表 安全采购设备需求 信息安全功能要求 流量控制 流量控制、应用识别、协议分析、实时报警。 防火墙 安全隔离用户构建安全域、路由功能。 网闸 基于光隔离技术专有硬件进行隔离和数据交换。 网络及数据库安全审计 虚拟网络设备状态、网络流量、安全事件审计; 支持网络协议审计、支持网络访问审计、支持数据库审计。 运维审计系统 对虚拟主机、物理主机统一账号管理、认证管理和审计管理。 抗DDoS防护/异常流量清洗系统 DDoS攻击防护、攻击日志分析、实时
30、监控报警; 异常流量内容分析、流量牵引、流量清洗、流量回注。 DB34/T 33852019 10 安全采购设备需求 信息安全功能要求 入侵防御/检测 入侵检测(端口扫描、木马蠕虫后门等) 、攻击日志、实时报警 WEB应用防火墙 强化应用层安全和应用层安全访问控制。 防病毒网关 边界恶意代码清除、实时报警。 网页防篡改系统 支持各类网页文件的保护,在驱动遭到破坏文件被篡改的情况下,系统 能基于事件触发机制及时恢复被篡改页面。 漏洞扫描系统 产品可扫描策略和对象应全面多样,包括: 主流的操作系统(Linux、Windows 等) ; 主流的数据库(Sybase、SQLServer、Oracle、
31、MySql、DB2 等) ; 主流的应用服务(WWW/FTP/DNS/SMTP 等) ; 网络接入设备(路由器、交换机等) ; 网络安全设备(防火墙、IDS 等) 。 VPN设备 支持内置 CA 和本地 CA 根证书、根私钥的更新; 支持虚拟门户功能,每个虚拟门户都可以定制不同的登录界面。 SOC安全管理系统 安全事件管理、脆弱性管理、实时监控、风险管理、辅助决策。 7.4.2 物理安全 7.4.2.1 物理安全是保护计算机网络设备、设施、其它媒介等免遭地震、水灾、火灾等环境事故和人 为操作失误或错误,以及各种计算机犯罪行为导致的破坏过程。省旅游大数据中心平台的物理安全设计 包括环境安全和设备
32、安全两个方面。环境安全包括机房与设施安全、环境与人员安全等;设备安全主要 包括计算机设备的防盗、防毁、防电磁泄漏以及抗电磁干扰等。 7.4.2.2 各级旅游管理部门在自建数据中心需要自建机房时,应选用优质机房,确保运行平台满足物 理位置选址、物理访问控制、防盗窃、防破坏、防雷击、防火、防水、防潮、防静电、温湿度控制、电 力供应和电磁防护等要求。 7.4.2.3 物理环境安全 7.4.2.3.1 相关的机房、配线间等房间环境在物理位置、物理访问控制、防盗窃和防破坏、防雷、防 火、防静电、防尘、防电磁干扰等方面应符合 GB/T 22239 的物理安全要求。 7.4.2.3.2 应确保机房位于中国境
33、内。 7.4.2.3.3 提供足够的物理空间、电源容量、网络容量、制冷容量,以满足基础设施快速扩容的需求。 7.4.2.3.4 应将各级旅游大数据中心平台集中部署在隔离的物理区域,与服务于其它用户的平台和系 统区分开。 7.4.2.4 物理访问控制 7.4.2.4.1 各级旅游大数据中心机房的物理空间应该根据区域人员和区域所面临的风险划分为安全级 别各不相同的区域,区域隔离措施包括围墙和门隔离、机柜隔离、关卡隔离等。 7.4.2.4.2 物理隔离安全区域应该采取电子监控、门禁系统、报警系统等。 7.4.2.4.3 机房出入口应安排专人值守,控制、鉴别和记录进入的人员,或电子门禁系统,控制、鉴
34、别和记录进入的人员。 7.4.2.4.4 制定和维护具有机房访问权限的人员名单,发放凭证,凭证具备不易冒充的特点,并定期 对授权人员和凭证进行审查,删除和取消多余的人员和凭证。 7.4.2.4.5 需进入机房的来访人员应经过申请和审核流程,并限制和监控其活动范围。 DB34/T 33852019 11 7.4.2.4.6 制定和维护机房的访客访问记录,定期对访问记录进行审查。 7.4.2.4.7 应对机房划分区域进行管理,区域和区域之间设置物理隔离装置。 7.4.2.4.8 定期或在钥匙丢失、访问凭证受损以及相关人员发生变动的情况下,更换钥匙和访问凭证。 7.4.3 网络安全 7.4.3.1
35、应保证网络各个部分的带宽满足业务高峰期需要。 7.4.3.2 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径。 7.4.3.3 应绘制与当前运行情况相符的网络拓扑结构图。 7.4.3.4 应依据业务服务的重要程度划分不同服务等级,设计合理带宽分配,确保主要业务的网络性 能和安全。 7.4.3.5 网络边界保护 7.4.3.5.1 在连接外部系统的边界和内部关键边界上,对通信进行监控;在访问系统的关键逻辑边界 上,对通信进行监控。 7.4.3.5.2 限制外部访问接入点的数量,以便对进出网络流量实施有效监控。 7.4.3.5.3 确保与外部网络或信息系统的连接只能通过严格管理的接口进
36、行,该接口上应部署有边界 保护设备。 7.4.3.5.4 管理区应通过连接管理工具和被管设备或资源,对云平台进行管理。 7.4.3.5.5 应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效 阻断。 7.4.3.6 网络访问控制 7.4.3.6.1 应在网络边界部署访问控制设备,启用访问控制功能。 7.4.3.6.2 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级。 7.4.3.6.3 应在会话处于非活跃一定时间或会话结束后终止网络连接。 7.4.3.6.4 应限制网络最大流量数及网络连接数,如限制单位时间最大流量数(bps)等。 7.
37、4.3.6.5 重要网段应采取技术手段防止地址欺骗。 7.4.3.6.6 应提供虚拟专有网络(VPN)或专线接入的方式,避免通过互联网直接管理省旅游大数据中 心资源。 7.4.3.6.7 应保证不同业务系统使用虚拟化服务隔离安全。 7.4.3.6.8 应建立安全通道保证使用方对虚拟资源访问的安全性。 7.4.3.7 网络入侵防范 7.4.3.7.1 应在网络边界和虚拟化网络边界处监视以下攻击行为:端口扫描、密码暴力破解、拒绝服 务攻击、Web 应用攻击和网络蠕虫攻击等。 7.4.3.7.2 应具备异常流量检测、调度和清洗能力,并提供实时恶意流量清洗,清洗范围包括拒绝服 务攻击(如网络层、传输层
38、、应用层的 DDOS)、垃圾邮件等。 7.4.3.7.3 当检测到攻击行为时,记录攻击源 IP、攻击类型、攻击目的对象、攻击时间、攻击次数、 攻击结果,在发生严重入侵事件时应提供报警。 7.4.3.7.4 应能检测到对外攻击行为,能记录攻击类型、攻击时间、攻击流量。 7.4.3.7.5 在不同安全等级的安全区域间采取入侵检测措施。 7.4.3.7.6 应对有害信息发布等安全事件进行实时监测和告警。 DB34/T 33852019 12 7.4.3.8 网络恶意代码防护 7.4.3.8.1 应在边界处对恶意代码进行检测和清除。 7.4.3.8.2 应定期维护恶意代码库的升级和检测系统的更新。 7
39、.4.3.9 网络设备身份鉴别 7.4.3.9.1 应对登录网络设备及虚拟化网络设备的使用单位进行身份鉴别。 7.4.3.9.2 网络设备及虚拟化网络设备使用单位的标识应唯一。 7.4.3.9.3 身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换。 7.4.3.9.4 主要网络设备及虚拟化网络设备应对同一使用单位选择两种或两种以上组合的鉴别技术来 进行身份鉴别。 7.4.3.9.5 应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自 动退出等措施。 7.4.3.10 网络设备安全防护 7.4.3.10.1 远程管理 7.4.3.10.1.1 应对网络
40、设备及虚拟化网络设备的管理员登录地址进行限制。 7.4.3.10.1.2 当对网络设备及虚拟化网络设备进行远程管理时, 应采用具有加密和完整性校验的协议 进行连接。 7.4.3.10.1.3 应实现设备特权使用单位的权限分离。 7.4.3.10.2 安全审计 7.4.3.10.2.1 应对网络系统中的网络设备及虚拟化网络设备运行状况、网络流量、使用单位行为等进 行日志记录。 7.4.3.10.2.2 审计记录应包括:事件的日期和时间、使用单位、事件类型、事件是否成功及其它与审 计相关的信息。 7.4.3.10.3 设备安全防护 7.4.3.10.3.1 应根据统一应用的安全需求和安全级别, 在
41、省旅游大数据中心平台网络架构已有安全设 备中及时开启网络安全策略。 7.4.3.10.3.2 旅游大数据中心平台须开启防火墙、防病毒网关、WEB 应用防火墙、安全审计系统、抗 DDOS/异常流量清洗系统、入侵防御、漏洞扫描系统、VPN、流量管理等设备的安全策略,确保云平台 IaaS 层的安全防护符合相应安全等级。 7.4.4 虚拟机安全 7.4.4.1 身份鉴别 7.4.4.1.1 应对虚拟机、虚拟机监视器、云管理平台的用户进行身份标识和鉴别。 7.4.4.1.2 虚拟机、虚拟机监视器、云管理平台用户身份标识应具有不易被冒用的特点,口令应有复 杂度要求并定期更换。 7.4.4.1.3 应提供登
42、录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施。 7.4.4.1.4 当对虚拟机、虚拟机监视器、云管理平台进行远程管理时,应采取必要措施,防止鉴别信 息在网络传输过程中被窃听。 DB34/T 33852019 13 7.4.4.1.5 应为不同用户分配不同的用户名,确保用户名具有唯一性。 7.4.4.1.6 应采用两种或两种以上组合的鉴别技术对虚拟机监视器、云管理平台用户进行身份鉴别。 7.4.4.2 访问控制 7.4.4.2.1 应启用访问控制功能,依据安全策略控制用户对资源的访问。 7.4.4.2.2 应根据管理用户的角色分配权限,实现管理用户的权限分离。 7.4.4.2
43、.3 应修改默认账户的默认口令。 7.4.4.2.4 应及时删除多余的、过期的账户,避免共享账户的存在。 7.4.4.2.5 应对虚拟资源设置用户属性标记,并确保省旅游大数据中心平台具备根据用户属性标记设 置访问控制策略的能力。 7.4.4.2.6 应启动访问控制功能,依据安全策略控制虚拟机间的访问。 7.4.4.2.7 应采用策略禁止通过虚拟机漏洞获得对所在宿主主机的访问和控制。 7.4.4.2.8 应建立安全通道保证用户对虚拟资源访问的安全性。 7.4.4.3 安全审计 7.4.4.3.1 审计范围应覆盖到虚拟机、虚拟化网络、虚拟机监视器和省旅游大数据中心的每个用户。 7.4.4.3.2
44、审计内容应包括重要用户行为、虚拟资源的异常使用、重要系统命令的使用等系统内重要 的安全相关事件。 7.4.4.3.3 应保护虚拟资源审计进程,避免受到未预期的中断。 7.4.4.3.4 应保护审计记录,避免受到未预期的删除、修改或覆盖等。 7.4.4.4 剩余信息保护 7.4.4.4.1 应保证存储空间,被释放或再分配给其他用户前,包含的虚拟机、虚拟机监视器、省旅游 大数据中心等资源抽象层的用户鉴别信息得到销毁。 7.4.4.4.2 应确保存储空间,被释放或重新分配给其他用户前,包含的虚拟机、虚拟机监视器和省旅 游大数据中心内的文件、目录、数据库记录和虚拟资源等得到销毁。 7.4.4.5 恶意
45、代码防范 7.4.4.5.1 应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库。 7.4.4.5.2 防恶意代码的产品应与主机、网络防恶意代码产品有不同的恶意代码库。 7.4.4.5.3 应支持在虚拟化环境下防恶意代码的统一管理。 7.4.4.5.4 应确保虚拟机在重新启用后及时进行恶意代码软件版本和恶意代码库升级,并进行恶意代 码检测。 7.4.4.5.5 应能够检测恶意代码感染及在虚拟机间蔓延的情况,并提出告警。 7.4.5 虚拟化技术安全 7.4.5.1 系统虚拟化安全 7.4.5.1.1 提供实时的虚拟机监控机制,通过带内或带外的技术手段对虚拟机的运行状态、资源占用 等信
46、息进行监控。 7.4.5.1.2 实现虚拟化平台的资源隔离,并保证每个虚拟机都能获得相对独立的物理资源,并能屏蔽 虚拟资源故障,确保某个虚拟机崩溃后不影响虚拟机监控器及其他虚拟机。 7.4.5.2 网络虚拟化安全防护要求 DB34/T 33852019 14 为省旅游大数据中心的虚拟网络资源(如 VLAN(虚拟局域网)上的 VM(虚拟机)间的访问实施 网络逻辑隔离,并提供访问控制手段。支持采用 VLAN 或者分布式虚拟交换机等技术,以实现系统数据 的安全隔离。虚拟交换机应支持虚拟端口的限速功能。应支持 IP 地址与虚拟网卡进行绑定,以防止恶 意篡改。在访问省旅游大数据中心的网络和内部管理云的网
47、络之间采取隔离和访问控制措施。 7.4.5.3 存储虚拟化安全防护要求 应支持设备冗余功能,当某台宿主服务器出现故障时,该服务器上的虚拟机锁定将被解除,以允许 从其它宿主服务器重新启动这些虚拟机服务。 确保针对存储数据的安全控制能够应用到逻辑和物理存储 实体上,不会因信息在物理存储位置上的改变而导致安全控制被旁路。提供各个客户虚拟存储资源之间 的逻辑隔离。提供虚拟存储冗余备份支持。 7.4.6 平台管理安全 7.4.6.1 身份鉴别 7.4.6.1.1 应对登录旅游大数据中心平台的用户进行身份标识和鉴别。 7.4.6.1.2 应为不同用户分配不同的用户名,确保用户名具有唯一性。用户身份标识应具
48、有不易被冒 用的特点,口令应有复杂度要求并定期更换。 7.4.6.1.3 应设置用户登录模块,登录模块应具有防暴力破解功能。 7.4.6.1.4 应采用两种或两种以上组合的鉴别技术对旅游大数据中心平台用户进行身份鉴别。 7.4.6.1.5 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施。 7.4.6.1.6 用户登录旅游大数据中心平台的鉴别信息应采用具有加密和完整性校验功能的协议传输。 7.4.6.2 访问控制 7.4.6.2.1 旅游大数据中心平台应独立部署在物理主机中,其物理主机应部署在高级别安全域内。 7.4.6.2.2 应启用访问控制功能,依据安全策略控制用户
49、对旅游大数据中心平台等虚拟资源(如虚拟 机、云存储)的访问。 7.4.6.2.3 应启动访问控制功能,依据安全策略控制虚拟机间的访问。 7.4.6.2.4 应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小 权限,控制不同角色只能访问其职责范围内的内容。 7.4.6.2.5 应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令。 7.4.6.2.6 应及时删除多余的、过期的帐户,避免共享帐户的存在。 7.4.6.3 安全审计 7.4.6.3.1 旅游大数据中心平台应与可信的设备进行时钟同步,确保审计日志所记录操作时间正确。 7.4.6.3.2 审计范围应覆盖到网络虚拟化软件、虚拟机和旅游大数据中心平台的每个用户。 7.4.6.3.3 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等。 7.4.6.3.4 应能够根据虚拟资源审计记录数据进行分析,并生成审计报表,并提供审计日志的可选择 查询功能。 7.4.6.3.5 应保护虚拟资源审计进程,避免受到未预期的中断。 7.4.6.3.6 应保护审计记录,避免受到未预期的删除、修改或覆盖等。