1、ICS 01.040.35 CCS L 70 DB11北京市地方标准 DB11/T 21692023 政务云平台建设技术要求 Technical requirements for construction of government cloud platform 2023-12-25 发布 2024-04-01 实施北京市市场监督管理局 发 布DB11/T 21692023 I 目次 前言.II 1 范围.1 2 规范性引用文件.1 3 术语和定义.1 4 缩略语.2 5 云服务商要求.3 6 框架要求.3 7 建设要求.7 8 验收要求.17 9 监管要求.18 附录 A(资料性)政务云平台
2、服务技术指标.20 附录 B(资料性)验收文档清单.28 附录 C(资料性)政务云平台数据汇集(示例).30 DB11/T 21692023 II 前言 本文件按照GB/T 1.12020标准化工作导则 第1部分:标准化文件的结构和起草规则的规定起草。本文件由北京市经济和信息化局提出并归口。本文件由北京市经济和信息化局组织实施。本文件起草单位:北京市大数据中心、紫光股份有限公司、阿里云计算有限公司、太极计算机股份有限公司、北京安信天行科技有限公司、中国电子技术标准化研究院。本文件主要起草人:刘鹏、李佳、张琳、刘国伟、徐海琛、王岩、张颖、窦腾飞、崔建新、杨杰、宁振宇、籍志兵、朱向明、赵莹、万晓兰
3、、金俊杰、丁明、唐道龙、尹斯、白强、丁冲、王惠琨、王璐、李巍、王忆柔、郑雅璐、陈青民、方莉莉、安亚鹏、王瑶瑶。DB11/T 21692023 1 政务云平台建设技术要求 1 范围 本文件规定了云服务商要求、政务云平台框架要求、建设要求、验收要求和监管要求。本文件适用于市级政务云管理单位、云服务商、云综合监管服务商及其他相关单位对政务云平台进行设计、建设、验收、监管等活动。区级政务云平台设计、建设等活动,可参照本文件。2 规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有
4、的修改单)适用于本文件。GB/T 22239 信息安全技术 网络安全等级保护基本要求 GB/T 31168 信息安全技术 云计算服务安全能力要求 GB/T 34077.3 基于云计算的电子政务公共平台管理规范 第3部分:运行保障管理 GB/T 34078.3 基于云计算的电子政务公共平台总体规范 第3部分:服务管理 GB/T 34078.4 基于云计算的电子政务公共平台总体规范 第4部分:服务实施 GB/T 34080.1 基于云计算的电子政务公共平台安全规范 第1部分:总体要求 GB/T 34080.2 基于云计算的电子政务公共平台安全规范 第2部分:信息资源安全 GB/T 34080.3
5、基于云计算的电子政务公共平台安全规范 第3部分:服务安全 GB/T 34080.4 基于云计算的电子政务公共平台安全规范 第4部分:应用安全 GB/T 37738 信息技术 云计算 云服务质量评价指标 GB/T 37972 信息安全技术 云计算服务运行监管框架 GB/T 39786 信息安全技术 信息系统密码应用基本要求 GB 50174 数据中心设计规范 GB 50462 数据中心基础设施施工及验收规范 3 术语和定义 下列术语和定义适用于本文件。政务云平台 government cloud platform 为北京市属行政事业单位提供云基础设施、支撑软件和信息安全等综合服务的资源平台。政务
6、云管理单位 government cloud management unit 依据职责负责政务云的运行管理的单位。政务云使用单位 government cloud user 政务云服务的使用方。DB11/T 21692023 2 政务云服务商 government cloud service provider 政务云服务的供应方。政务云综合监管服务商 government cloud comprehensive supervision service provider 受政务云管理单位委托,开展政务云运维监管、安全监管、应急管理和服务评价等工作的参与方。云管理平台 cloud manageme
7、nt platform 管理云计算服务的控制台。4 缩略语 下列缩略语适用于本文件。API:应用程序接口(Application Programming Interface)CPU:中央处理器(Central Processing Unit)DDoS:分布式拒绝服务(Distributed Denial of Service)DNS:域名系统(Domain Name System)FTP:文件传输协议(File Transfer Protocol)HTTP:超文本传输协议(HyperText Transfer Protocol)HTTPS:超文本传输安全协议(HyperText Transfe
8、r Protocol Secure)IaaS:基础架构即服务(Infrastructure as a Service)ID:身份标识号(Identity Document)IMAP:因特网消息访问协议(Internet Message Access Protocol)IOPS:每秒的读写次数(Input/Output Operations Per Second)IP:互连网协议(Internet Protocol)IPSec:互联网安全协议(Internet Protocol Security)IPv6:互联网协议第6版(Internet Protocol version 6)MAC地址:媒体
9、存取控制地址(Media Access Control Address)PaaS:平台即服务(Platform as a Service)PM:物理机(Physical Machine)POP3:邮件协议版本3(Post Office Protocol-Version 3)PUE 数据中心消耗的所有能源与IT负载消耗的能源的比值(Power Usage Effectiveness)SaaS:软件即服务(Software as a Service)SDK:软件开发工具包(Software Development Kit)SMTP:简单邮件传输协议(Simple Mail Transfer Pro
10、tocol)SSL:安全套接层(Secure Sockets Layer)SYSLOG:系统日志(System log)S/N:序列号(Serial Number)TCP:传输控制协议(Transmission Control Protocol)UPS:不间断电源(Uninterruptible Power Supply)VFW:虚拟防火墙(Virtual FireWall)VLB:虚拟负载均衡(Virtual Load Balance)DB11/T 21692023 3 VM:虚拟机(Virtual Machine)VPC:虚拟专有云(Virtual Private Cloud)VPN:虚拟
11、专用网络(Virtual Private Network)WAF:Web应用防护系统(Web Application Firewall)WEB:全球广域网(World Wide Web)5 云服务商要求 政务云服务商应满足如下要求:a)遵循 GB/T 31168 中云计算服务安全能力要求;b)具备政务云平台建设和运营经验;c)具备本地化服务能力,设置专职项目经理、运维人员,项目成员应具备项目管理、网络、安全、虚拟化、数据库、操作系统等专业知识和技能;d)具备 724 小时应急响应能力。6 框架要求 总体框架 6.1.1 政务云总体框架如图1所示。图1 总体框架 6.1.2 政务云服务商可跨机房
12、提供统一的政务云服务,分别建设政务外网区和互联网区,并实现政务外网区和互联网区的隔离。各政务云服务商间各自独立建设并提供服务。6.1.3 政务云综合监管服务商通过监管专用网络对政务云平台进行监管。DB11/T 21692023 4 部署框架 6.2.1 各政务云服务商政务云平台逻辑部署框架如图2所示。图2 部署框架 6.2.2 政务云平台部署应划分为政务外网区和互联网区,两区域间通过安全隔离,实现区域间的数据安全交换,通过安全防护体系进行统一管理。政务外网区和互联网区之间应隔离。内部业务区域为每个政务云使用单位划分不同的虚拟专有云(VPC)。技术框架 6.3.1 政务云平台技术框架如图3所示,
13、由机房环境、基础设施层、支撑软件层及业务应用层组成,在运维、安全和运营体系的保障下,为政务云使用单位提供统一服务支撑。DB11/T 21692023 5 注:图中实线部分对应本文件相关规定,虚线部分仅为表明政务云平台技术框架的系统组成。图3 政务云平台技术框架 6.3.2 应按如下内容设计具体架构:a)机房环境。为政务云提供安全、合规、完整的基础环境,应包含供电系统、制冷系统、安防系统、智能监控系统等;b)基础设施层。应采用分布式云基础架构,遵循分层、分模块解耦、统一接口调用的建设原则,通过虚拟化技术将计算、存储和网络等硬件设备进行资源整合,为政务业务应用提供基础资源服务;c)支撑软件层。为各
14、类政务业务应用的开发、测试、部署、运行和运维提供统一的支撑环境,利用云原生、微服务及敏捷开发等技术,为应用上云提供可靠的工具支撑,保障业务稳定运行和敏捷迭代,包括但不限于容器、微服务、数据库服务、中间件服务以及操作系统服务等,并应支持统一管理;d)业务应用层。为满足政务云使用单位业务需求,政务云平台可提供共性的业务应用服务,业务应用层应包含基础支撑类、公共服务类和专用业务类等应用:1)基础支撑类应用包括但不限于云桌面、电子邮件、视频会议、云盘服务等;2)公共服务类应用包括但不限于门户网站、即时通讯、数据治理工具等;3)专用业务类应用包括但不限于电子公文、电子签章、地理信息、舆情分析系统等。e)
15、运维。为保障政务云运维工作的标准化与规范性,政务云运维体系应是包含运维服务流程管理、基础设施运行监控、云服务监控的综合管理体系,实现监控管理、告警管理、故障管理、日志管理、应急管理、配置管理、变更管理、权限管理和自动化管理等;f)安全。为保障政务云全生命周期安全,应建立统一的安全管理、安全运维体系,保护云平台业务安全、数据安全和基础设施安全等;g)运营。运营平台是整个云数据中心的核心服务工具,实现对计算、存储、网络、安全等各类基础资源的生命周期管理,并将资源抽象为服务,实现服务的编排、交付和管理。同时为相关使用人员提供人机交互的工具,如门户控制台等。运营平台应实现对政务云所提供服务的统一管理,
16、集中纳管各节点资源,实现可视化管理,主要包含资源开通、产品管理、服务管理、报表DB11/T 21692023 6 统计等基础资源管理功能和用户管理、组织管理、计量计费、流程管理、消息通知等运营管理能力等。服务能力框架 服务能力框架如图4所示,具体应包括:图4 政务云平台服务能力框架 a)服务目录由政务云服务商提供,可满足使用单位信息系统运行需求的所有服务和服务产品的结构化信息,具体要求如下:1)政务云平台可对外提供 IaaS、PaaS 类的服务项,分为基础服务、扩展服务两类;基础服务是云服务商必须具备的能力;扩展服务是云服务商可选择性具备的能力;2)政务云服务商与使用单位通过服务合同约定的服务
17、等级,包含服务定义、服务可用性等指标。b)服务要求包括服务基本要求、服务考核要求,具体要求如下:1)服务基本要求,政务云所提供服务应满足的基本要求;2)服务考核要求,对政务云所提供服务质量的考核性要求。安全框架 政务云平台的安全框架如图5所示,具体应涵盖如下6个方面:a)物理和环境安全,涵盖物理环境的基本要求、位置要求、出入口管理、电力供应、电磁防护、防火、防潮防水、防静电、温湿度控制等方面内容;b)网络和通信安全,涵盖网络架构、通信传输、可信验证、边界防护、访问控制、资源控制、入侵防范、安全审计等方面内容;c)设备和计算安全,涵盖身份鉴别、访问控制、安全审计、入侵防范、可信验证、资源控制、恶
18、意代码防范、镜像快照保护、虚拟机安全容器安全等方面内容;d)应用和数据安全,涵盖安全审计、数据保密性、数据备份恢复、剩余信息保护、数据完整性、接口安全等方面内容;DB11/T 21692023 7 e)安全监控和管理,涵盖安全管理中心、安全管理制度、安全管理机构、安全管理人员、审计监测、建设管理、运维管理、应急管理等方面内容;f)租户安全服务,租户安全服务可由政务云服务商提供,也可以由政务云服务商提供接口,供政务云使用单位购买第三方安全服务。注:图中实线部分对应本文件相关规定,虚线部分仅为表明政务云平台安全框架的系统组成。图5 政务云平台安全框架 7 建设要求 技术要求 7.1.1 整体要求
19、政务云服务商提供的云平台应满足如下要求:a)整体可用性不低于 99.99%,数据可靠性不低于 99.9999%;b)政务云全部设备,包括服务器、网络安全设备、服务器、存储、安全设备等都应具备高可靠性及冗余性,即单个设备或单个节点出现故障时,其他设备/节点可立刻接管任务,保证云平台整体的业务连续性不低于 99.99%。7.1.2 机房要求 机房环境为政务云平台提供良好的运行物理环境,要求如下:a)应满足 GB 50174 A 级技术要求;b)地址应位于本市行政区域范围内;DB11/T 21692023 8 c)应具备为特殊用户需求划分独立物理区域的能力;d)实际运行 PUE 不高于 1.3;e)
20、可用性应达到 99.9%;f)应配备建筑与结构系统、供电系统、制冷系统、网络与布线系统及消防系统;应设安防监控系统、场地环境与设备监控系统、火灾报警系统、自动控制系统并能够实时监控场地运行数据,视频监控数据保存不少于 3 个月;其他数据保存不少于 12 个月。7.1.3 基础设施要求 7.1.3.1 功能要求 7.1.3.1.1 计算资源要求 计算资源提供的数据处理能力,要求如下:a)云主机应实现物理机的全部功能,如具有 CPU、存储、内存、网卡等资源,可以指定单独的 IP地址、MAC 地址等;b)应支持存储裸设备映射(RDM),可以将存储设备上的 LUN 直接映射给虚拟机使用,并且支持SCS
21、I 指令使用透传模式或者非透传模式;c)云主机应支持多元计算服务,如 x86、ARM、GPU、NPU 等;d)应满足云主机之间、CPU 之间隔离保护要求;e)应支持资源的动态调整,根据业务的负载情况实现业务系统虚拟机的动态扩展和回收,支持手动和自动方式,自动方式可基于主机的 CPU、内存、磁盘 IO、网络流量等性能参数阈值进行动态调度;f)应支持在线进行虚拟化软件版本升级,不同版本之间可以相互兼容;g)应支持异构虚拟化能力,如 KVM、PowerVM 等多种虚拟化技术;h)云主机出现故障时,应支持自动重启或者迁移,保障业务连续性;i)应支持虚拟机热迁移,可在不同代 CPU 资源池中进行虚拟机热
22、迁移。7.1.3.1.2 存储资源要求 存储资源提供数据存储的能力,要求如下:a)应支持结构化数据、半结构化数据和非结构化数据等多种数据类型存储;b)应支持块存储、对象存储、文件存储等多种存储方法,满足数据备份、视频存储等不同应用场景使用要求;c)应支持存储资源扩展能力,例如:PB 级扩展;d)应支持磁盘容错技术,如磁盘故障后节点的自动平衡和重构、硬盘故障检测和处理、集群节点出现单盘故障时不影响业务运行等;e)应支持加密存储。7.1.3.1.3 网络系统要求 网络系统提供数据传输能力,要求如下:a)应具备多运营商网络接入服务的能力;b)数据中心组网架构设计可采用大二层网络架构,应支持云主机无障
23、碍动态迁移;c)应采用集群部署网络控制,以保障升级时业务不中断;d)应实现自动化动态网络资源调配和隔离,应支持与互联网、电子政务外网及行业部门专网的连接;DB11/T 21692023 9 e)应支持 IPv6 地址分配,满足业务系统 IPv6 要求;f)应具备边界防火墙和 VPC 防火墙隔离能力,分别针对不同的流量进行安全策略防护与配置;g)应具备高可用虚拟 IP 能力,在集群或主备场景下,云主机可绑定高可用虚拟 IP,达到高可用访问效果;h)应采用双活网络架构,降低单点故障带来的稳定风险;i)应为入云系统划分安全区域,合理制定访问规则。7.1.3.2 性能要求 7.1.3.2.1 计算资源
24、性能要求 计算资源性能要求包括但不限于如下:a)物理服务器 CPU 主频应不低于 2.4GHz;b)可用性不低于 99.99%。7.1.3.2.2 存储资源性能要求 存储资源性能要求包括但不限于如下:a)存储系统的读写带宽应不低于 10Gb/s;b)应支持高可靠性,可靠性不低于 99.9999%;c)对于块存储服务,应支持普通性能、高性能两类,普通存储单盘技术指标:IOPS 大于等于 2000,高性能存储单盘技术指标:IOPS 大于等于 10000。7.1.3.2.3 网络系统性能要求 网络系统性能要求包括但不限于如下:a)云内骨干线路带宽不低于 40Gb/s;b)服务器业务带宽不低于 10G
25、b/s;c)平均可用性不低于 99.99%。7.1.4 支撑软件要求 7.1.4.1 总体要求 7.1.4.1.1 先进性要求 应采用先进的云计算技术及架构,以保证满足未来业务云化的技术发展要求。7.1.4.1.2 可维护性、可扩展性要求 综合考虑应用软件、硬件结构,保证平台维护灵活、扩展便捷,同时应满足业务的各种上云需求。7.1.4.1.3 安全、可靠性要求 政务云平台应具备高安全性,满足业务上云的动态接入安全要求,具备容错、检错、纠错能力,并具有快速恢复和重建能力,确保平台的连续可用性。7.1.4.1.4 技术成熟度要求 政务云平台自身应基于成熟的、开放的技术架构体系,能够具备持续满足业务
26、上云的各种应用服务的能力。DB11/T 21692023 10 7.1.4.2 操作系统 操作系统是支撑政务业务应用的服务之一,应为云主机、裸金属等云服务提供操作系统镜像服务,要求如下:a)应提供各类主流的商用、开源操作系统,包括主流国产操作系统,并确保操作系统使用的合法性、安全性;b)应提供基于不同 CPU 架构的操作系统,以适应不同业务应用需要;c)应具备适配新型操作系统的能力。7.1.4.3 数据库 7.1.4.3.1 一般要求 数据库为政务业务应用等提供数据存储能力,要求如下:a)应支持关系型数据库及非关系型数据库;b)关系型数据库应支持集中式数据库与分布式数据库两种架构;c)应支持主
27、流的商业、开源操作系统,包括主流国产数据库;d)应支持数据库服务化管理,提供数据库全生命周期的管理能力;e)应支持对数据库监控、告警等。7.1.4.3.2 关系型数据库 关系型数据库是指采用了关系模型来组织数据的数据库,其以行和列的形式存储数据。a)集中式的关系型数据库要求如下:1)应具备基于集群及负载均衡等技术的能力;2)应支持多种资源部署模式,如裸金属、云主机、容器等;3)应具备数据库的备份能力与集群的容灾能力。b)分布式的关系型数据库要求如下:1)事务型数据库应能抵御网络问题导致分布式数据库服务脑裂风险;应支持跨库死锁检测;应支持数据分片在线拆分;2)分析型数据库应支持对地理信息(GIS
28、)与时序数据进行存储和分析;应支持标准云原生存算分离架构。7.1.4.3.3 非关系型数据库 非关系型数据库是基于高可用架构,满足高读写性能及快速数据访问需求的分布式内存数据库,要求如下:a)应支持内存和硬盘的持久化存储方式;b)应支持多种资源模式部署,如:云主机、裸金属、容器等;c)应支持虚拟网络,指定虚拟网络创建内存数据库实例;d)应支持在线平滑升降级,计算能力、内存容量和总 I/O 带宽同步线性扩容;e)应支持缓存服务的容灾。7.1.4.4 中间件 7.1.4.4.1 概述 中间件为业务提供应用支撑能力,包括但不限于消息队列、日志服务及API网关。DB11/T 21692023 11 7
29、.1.4.4.2 消息队列 消息队列是构建分布式应用的基础设施,消息队列应实现松耦合架构设计,以提高系统可用性以及可扩展性,功能要求如下:a)应提供分布式消息队列服务;b)应支持发布订阅模型;c)在单个消息生产者情况下,应支持顺序消息,包括消息的顺序发送与顺序接收;d)应提供日志记录功能;e)应支持主流的消息队列服务,如:Kafka、RabbitMQ;f)应具备完善的多用户隔离机制,保障用户数据的私密性;g)应具备权限控制白名单机制,用户只能访问其角色配置过的 topic,无权限访问其他 topic;h)应具备跨 Region 消息队列之间数据同步能力;i)应能为每个消息服务提供单独命名空间,
30、保证政务云使用单位间数据严格隔离;j)应提供优先级队列功能;k)应提供对消息加密功能;l)应支持消息的跨集群容灾能力;m)应支持节点主机配置双网卡,实现安全隔离;n)应支持配置数据同步功能,在不同消息队列集群之间持续提供数据同步服务。7.1.4.4.3 日志服务 日志是发现问题、定位问题的重要信息,应提供统一的日志平台服务,具体要求如下:a)应提供统一收集 PaaS 平台组件的日志服务;b)应提供收集面向应用的日志服务,如应用定向写到文件中的日志;c)应提供对日志的可视化管理、组合过滤查询的能力;d)应支持用户自定义解析规则和解析规则组,并预制多种解析规则实现日志数据解析;e)日志数据冷热数据
31、分离存储,支持分别配置冷数据和热数据保存时间,也可支持永久保存;支持自定义日志分片数和副本数;为了提高存储资源利用率,支持日志投递功能,按 JSON、CSV等转存格式转储日志数据到共享存储。7.1.4.4.4 API 网关 API网关提供API托管服务,覆盖设计、开发、测试、发布、售卖、运维监测、安全管控、下线等API各个生命周期阶段,具体要求如下:a)应支持创建、发布、上线、监控、下线等 API 的全生命周期管理能力;b)应支持可视化的 API 编排,以无代码可视化的方式编排 API 接口;c)应支持 HTTPS 接入访问;d)应支持配置接口缓存策略,对于匹配的接口请求,可直接由缓存数据响应
32、,以减轻后端业务服务的访问压力;e)应支持按接口、按组织、按应用和按源 IP 的多种灵活限流策略,从不同维度对接口的访问进行秒、分钟、小时、天的多种时间单位的流量控制。7.1.4.5 容器 7.1.4.5.1 资源管理 DB11/T 21692023 12 容器云服务提供以容器为核心的容器管理服务,为容器化的应用提供高效部署、资源调度、服务发现等一系列完整功能,具体要求如下:a)应具备资源管理能力;b)应具备多集群管理能力;c)应具备多租户管理能力;d)应具备运维系统、监控系统等基本功能;e)应具备自动清理闲置容器镜像能力,并可自定义最大保留时长;f)通过升级检查后,应支持自动化低版本容器管理
33、平台向高版本升级,通过升级检查后,可进行全自动化。7.1.4.5.2 弹性伸缩 容器云服务提供以容器为核心的动态伸缩功能,具体要求如下:a)应提供资源分配与调度功能,包括统计资源利用率,并能够按照策略动态分配资源;b)应提供容器动态迁移功能,包括伸缩迁移、故障迁移等功能;c)应支持容器通过手工和自动方式的弹性伸缩。7.1.4.6 微服务 7.1.4.6.1 微服务引擎 微服务引擎是微服务注册中心和配置管理的全托管式平台,提供高可用且免运维的服务注册和配置管理集群,具体要求如下:a)应支持 SpringCloud、istio、Dubbo 等主流开源框架;b)应提供服务发现接口,用以对服务和资源进
34、行发现;c)应支持微服务组件的启动、停止、升级、弹性伸缩、删除等管理,且支持可视化查看微服务组件运行状态、异常告警、健康检查;d)应支持微服务注册中心、配置中心和 API 网关一键创建,创建时可选择多实例保障服务可用性。可指定各组件所占用的资源配额,可自定义配置中心后端的数据库地址、API 网关后端的数据库和缓存。7.1.4.6.2 微服务治理 微服务治理用于实现各个微服务的自动化注册与发现,具体要求如下:a)应支持多种负载均衡路由策略,如:随机,轮询,会话保持等;b)应支持服务降级策略,包括:屏蔽降级和容错降级,以保证核心服务的 SLA;c)应提供调用链监控,生成调用链数据,记录链路的各项性
35、能指标,包括吞吐量、响应时间、错误记录等,支持调用链数据存储及查询;d)应支持根据服务名查看对应的实例,选择时间窗口后可查看到单位时间的请求量、成功率、平均响应时间、响应最慢的 10 个接口等。7.1.5 运维能力要求 运行维护管理应符合GB/T 34077.3以及IT服务管理等,主要包括以下内容:a)监控管理:应提供监控场所和监控终端,应对机房、网络、主机、存储、软件等资源的运行状况进行监测、记录和趋势分析,对监控记录进行保存,保存周期至少半年;DB11/T 21692023 13 b)告警管理:应支持对业务系统相关的告警进行趋势分析、时序分析,可分层次查看告警详情,告警可与业务拓扑联动。应
36、支持通过多种方式进行告警提醒,并支持告警转流程工单,在工单中查看告警对象的实时运行状态;c)故障管理:应支持分析故障的根本原因,找出解决方案,将故障进行汇总,并纳入问题库,预防故障的再次发生;d)配置管理:应支持对云资源进行统一的配置管理,包括集中调度、分级分域管理、按需弹性分配资源等,支持多级审批配置,支持审批人员变更;e)权限管理:应提供用户的权限管理功能,支持管理员角色的调整查询,支持管理员分权分域管理,支持政务云操作系统的单点登录功能,登录密码满足政务云使用单位业务的安全需求。7.1.6 安全保障要求 7.1.6.1 总体安全技术要求 政务云平台总体安全技术要求如下:a)应保证安全技术
37、服务能力不低于所承载的信息系统的最高级别,并通过 GB/T 22239 相应等级的测评;b)应符合 GB/T 34080.1,GB/T 34080.2,GB/T 34080.3,GB/T 34080.4 中的规定;c)应通过商用密码应用安全性评估,商用密码应用安全性评估参考 GB/T 39786 中相应等级规定;d)应保障其上的租户安全、容器安全、云主机安全、业务安全和数据安全;e)在服务期内,承载政务云平台的软硬件应在原厂维保期限内。7.1.6.2 物理和环境安全 政务云平台的物理和环境安全具体要求如下:a)物理和环境安全要求应符合 GB 50174,GB 50462 和 GB/T 3408
38、0.1 的规定,并按照 GB/T 39786,GB/T 22239 中不低于等保三级的物理和环境安全要求执行;b)应确保政务云平台所有设备及承载的业务和数据均位于北京市内运行。7.1.6.3 网络和通信安全 政务云平台的网络和通信安全具体要求如下:a)网络和通信安全要求应符合 GB/T 22239 中的不低于等保三级的关于安全通信网络和安全区域边界的规定,并按照 GB/T 39786 中不低于等保三级的网络和通信安全要求执行;b)应能够绘制与当前运行情况相符的虚拟化网络拓扑结构图,并应能对虚拟化网络资源、网络拓扑进行实时更新和集中监控和管理。7.1.6.4 设备和计算安全 政务云平台的设备和计
39、算安全具体要求如下:a)设备和计算安全要求应符合 GB/T 22239 中不低于等保三级的关于安全计算环境的规定,并按照 GB/T 39786 中不低于等保三级的网络和通信安全要求执行;b)应支持屏蔽虚拟资源故障,如:某个云主机崩溃后不影响云主机监视器及其他云主机;c)云主机仅能使用为其分配的计算资源;d)应确保云租户业务应用系统的虚拟机内存空间安全;e)应提供基本的容器安全防护措施,确保容器镜像来源可信、容器仓库连接安全、容器镜像和容器仓库的风险可管理、容器运行风险可监测。DB11/T 21692023 14 7.1.6.5 应用和数据安全 政务云平台的应用和数据安全具体要求如下:a)应用和
40、数据安全要求应符合 GB/T 22239 中不低于等保三级的关于安全审计、可信验证、数据完整性、数据机密性、数据备份恢复、剩余信息保护、个人信息保护的规定,并按照 GB/T 39786中不低于等保三级的应用和数据安全要求执行;b)应保证不同云租户的应用系统及开发平台之间的隔离;c)保证不同云租户的审计数据隔离存放;d)应保证政务云资源和应用服务对外接口的安全性。7.1.6.6 安全监控和管理 政务云平台的安全监控和管理具体要求如下:a)政务云平台资源审计监测应符合 GB/T 34080.2-2017 中第 7 章的规定;b)政务云平台安全管理中心建设、安全管理制度建设、安全管理机构设置、安全管
41、理人员管理以及政务云平台的建设管理、运维管理和应急管理等安全管理要求应符合国家标准 GB/T 22239不低于等保三级的安全要求规定,并按照 GB/T 39786 中不低于等保三级的关于管理制度、人员管理、建设运行和应急处置相关要求执行。7.1.6.7 租户安全服务 以云服务目录的方式为云租户提供云安全服务,具体要求如下:a)政务云平台应具备为云租户提供自有和第三方云安全服务的能力;b)宜支持为云租户提供云安全服务,如 Web 应用防护、网页防篡改、抗 DDOS 服务、漏洞扫描、运维审计、态势感知、病毒防护等安全服务;c)宜支持软件安全设备、硬件安全设备混合构建安全资源池,混合后的安全资源池作
42、为一个整体资源池可分配给不同租户使用;d)宜具备安全服务弹性扩展能力,能够通过服务器数量的増加提高承载安全组件的规模和性能;e)宜支持云主机配置迁移策略,避免因物理主机故障导致资源不可用。7.1.7 运营能力要求 7.1.7.1 总体要求 政务云服务商应使用云管理平台对所运营的政务云资源、政务云使用单位和服务进行统一管理。云管理平台应满足政务云平台的以下基本技术要求:a)应支持平台管理节点集群部署,并可平滑升级扩展;b)应支持同构资源池的多节点管理;c)应支持自服务门户,用于政务云使用单位自主管理所用云资源,提供资源监控、资源操作等基本能力;d)应支持运营门户,用于政务云服务商运营管理云资源,
43、提供组织管理、权限管理、计量计费、统计分析及服务管理等基本能力;e)应支持与政务云监管平台对接。7.1.7.2 接口规范要求 7.1.7.2.1 概述 DB11/T 21692023 15 政务云平台应提供标准的接口,包含但不限于管理平台、虚拟化平台、网络、安全、存储系统等接口,具备纳管相关物理设备及系统的能力,提供标准的南向接口和北向接口功能及标准文档规范。7.1.7.2.2 南向接口 南向接口主要是基础设施层的接入,对云资源和服务进行统一纳管,包含但不限于:a)硬件接入应提供物理设备的接口,包括服务器设备、网络设备、存储设备等。b)软件接入要求:1)应遵循 Restful 风格,可以查询政
44、务云平台服务状态信息、云平台物理资源使用情况等;2)应提供政务云使用单位相关的增、删、改、查等接口;3)应提供云主机的相关接口,包括虚拟机云主机详细信息、列表、快照、硬盘规格、镜像等;4)应提供存储资源相关的接口,包括云硬盘、硬盘快照、访问鉴权等;5)应提供虚拟网络资源相关的接口,包括网络、子网、网卡、虚拟路由、安全组、公网 IP、VFW、VPN、VLB 等。7.1.7.2.3 北向接口 北向接口主要是云管理平台的开放接口,以实现云管理平台能够被第三方应用开发、部署和安全监管,包含但不限于:a)应提供丰富的 REST API 接口供第三方在云操作系统上进行业务应用开发部署,提供的接口涵盖基础设
45、施、支撑软件和业务应用各个层面,实现一个开放的云服务平台;b)应提供多种安全监管接口,以提供相关安全监管数据。安全监管接口类型包括网络流量接口、网络协议接口、云主机接口和 API 等。服务内容要求 7.2.1 基本要求 政务云平台的服务内容技术设计等应符合GB/T 34078.3和GB/T 34078.4中的规定。7.2.2 服务目录 政务云平台的服务应由政务云服务商以目录形式统一对外公布,一般宜每年更新一次。7.2.3 服务等级 政务云服务商以服务等级协议的方式,向使用单位明确提供对应服务的服务可用性等级指标,并按照相关服务等级协议执行,以保障对应服务稳定运行。7.2.4 服务内容 7.2.
46、4.1 概述 服务内容包括基础服务和扩展服务,详细技术指标见附录A。7.2.4.2 基础服务 基础服务应包含计算服务、存储服务、网络服务、备份服务、基础安全服务:a)计算服务,应提供云主机、物理主机租用、图形图像计算等服务;b)存储服务,应提供普通性能存储、高性能存储服务;DB11/T 21692023 16 c)网络服务,应提供互联网链路、主机负载均衡、远程接入、SSL VPN、IPSec VPN、SSL 证书、WAF 防护等服务;d)备份服务,应提供本地备份、本地/异地视频云存储、视频数据备份链路等服务;e)基础安全服务,应提供云主机深度监控、安全攻击威胁监测等基础服务。7.2.4.3 扩
47、展服务 7.2.4.3.1 扩展服务包含操作系统、数据库、容器和中间件、安全扩展等服务,具体如下:a)操作系统服务,宜提供商用操作系统、开源操作系统等服务;b)数据库服务,宜提供关系型数据库(集中式、分布式)、非关系型数据库(Redis、MongoDB 等),以及数据仓库、数据库工具(数据传输、数据管理、数据库备份等)等服务;c)容器和中间件服务,宜提供容器(Kubernetes 容器、Serverless 容器、服务网格、边缘容器、容器镜像等)、微服务(微服务引擎、分布式应用、云服务总线和 API 网关、应用配置管理等)、消息队列(Kafka、RabbitMQ 等)、应用高可用、链路追踪、业
48、务实时监控等服务;d)扩展安全服务,宜提供租户安全(DDoS 防护、漏洞扫描、入侵检测、安全评估、渗透测试等)等服务。7.2.4.3.2 云服务商宜提供应用迁云、性能测试、性能调优、深度巡检、重要时期保障、全链路压测、专项咨询等服务,以扩展服务等形式提供运营支持,包括:a)应用系统上云,提供应用兼容性评估、上云基础架构设计、上云实施技术支持、迁移风险策略控制等服务;b)云上应用调优,提供应用架构诊断、分库分表设计、微服务治理、云原生改造等服务;c)全链路压测,提供压测方案设计、实施支持、优化服务等服务;d)重要时期保障,提供深度健康检查、预防式维护、应急保障计划、高级别现场维护与故障处理等服务
49、。7.2.5 服务考核 云服务质量评价的基础性指标应符合GB/T 37738确定的安全性、可用性、可靠性、响应度、满意度、可保障性要求。扩展能力要求 7.3.1 概述 扩展能力是指满足当前建设要求的前提下,具备按照政务云管理单位、政务云使用单位的要求进行扩展开发的能力,一般包括云平台扩展、系统对接扩展等。7.3.2 云平台扩展能力要求 根据政务云管理单位、政务云使用单位的要求,对云管理平台进行相应扩展开发,要求如下:a)应支持对计算资源、网络资源、存储资源、安全资源自动化调度及管理;b)应对云资源使用情况进行计量管理;c)应支持云资源账单记录、费用预估和分析等管理;d)应支持资源总览、使用分析
50、、整体优化等活动;e)应提供服务目录、工单管理、报表管理、权限管理、运行数据管理和汇集、策略管理调度与分配、信息发布、知识库和云主机网络接口带宽检测等功能;f)应支持云服务统一门户,支持统一的接入入口与现有的业务系统进行集成;DB11/T 21692023 17 g)应支持大屏展示模块,包括政务云运行状态、资源情况、运维事件等展示功能;h)应支持大屏扩展模块,包括多维度指标的按需展示和用户自定义编排;i)应支持运维管理模块,包括运维门户、监控、报表等的按需开发,并支持自定义展示;j)应支持运营模块,包括申请审批流程、组织管理、多级审批等按需开发。7.3.3 系统对接扩展能力要求 根据云管理单位