DB34/T 3385-2019 标准规范下载简介
DB34/T 3385-2019 旅游大数据中心建设要求7. 4. 6. 2 访问控制
7.4.6.2.1旅游大数据中心平台应独立部署在物理主机中,其物理主机应部署在高级别安全域内。 7.4.6.2.2应启用访问控制功能,依据安全策略控制用户对旅游大数据中心平台等虚拟资源(如虚拟 机、云存储)的访问。 7.4.6.2.3应启动访问控制功能,依据安全策略控制虚拟机间的访问。 7.4.6.2.4应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小 权限,控制不同角色只能访问其职责范围内的内容。 7.4.6.2.5应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令。 7.4. 6.2. 6应及时删除多余的、过期的帐户,避免共享帐户的存在。
JC/T 2464-2018 水泥窑用干法耐火喷射料7. 4. 6. 3安全审计
7.4.6.4资源控制
立限制用户登录旅游大数据中心平台的终端或地
DB34/T33852019
4.6.4.2应对虚拟资源按照策略做统一管理调度与分配。 4.6.4.3应具有计算资源负载均衡能力。 4.6.4.4应对重要虚拟资源的使用情况进行监控,如vCPU、内存、虚拟存储、虚拟网络资源。 4.6.4.5应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。
7.4.7管理终端安全
7.4.7.1管理终端安全接入控制
7.4.7.1.1终端接入网络认证:终端安全管理必须具备接入网络认证功能,只允许合法授权的用户终 端接入网络。 7.4.7.1.2终端安全性审查与修复:应支持对试图接入网络的终端进行控制,在终端接入网络之前必 须进行强制性的安全审查,只有符合终端接入网络的安全策略的终端才允许接入网络。 7.4.7.1.3细粒度网络访问控制:应对接入网络的终端进行精细的访问控制,可根据用户权限控制接 入不同的业务区域,防止越权访问
7.4.7.2管理终端行为监控
7.4.7.2.1非法外联检测:应定义有针对性的策略规则,限制终端非法外联行为。 7.4.7.2.2终端应用软件使用控制:应支持对终端用户软件安装情况进行审计,同时对应用软件的使 用情况进行控制。
7.4.8数据的备份和恢复
7.4.8.1应提供本地数据备份与恢复功能,定期完全数据备份,备份介质场外存放。 7.4.8.2应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地;应采用穴余 技术设计网络拓扑结构,避免关键节点存在单点故障。 7.4.8.3应提供主要网络设备、通信线路和数据处理系统的硬件穴余,保证系统的高可用性。
7.5.1接口安全要求
7.5.1.1定期进行接口的渗透测试、漏洞扫描等措施保障基本的接口的安全。 7.5.1.2确保接口的强用户认证、加密和访问控制的有效性,避免利用接口对内和对外的攻击,避免 利用接口进行数据交换服务的滥用等。V 7.5.1.3应记录接口调用的时间、用户、结果等过程信息, 7.5.1.4对于重要的业务接口,可以提供接口签名、认证
7. 5. 2 运行安全要求
7. 5. 2. 1应用安全
7.5.2.1.1应保障、维护部署在旅游大数据中心平台上应用的保密性和完整性。 7.5.2.1.2应监控旅游大数据中心平台程序缺陷和漏洞,避免这些缺陷和漏洞被黑客用来攻击旅游大 数据中心平台。 7.5.2.1.3应确保用户自身数据仅被该应用用户访间。
7.5.2.2中间件安全
DB34/T 33852019
7.5.2.2.1需部署安全访问控制机制,保障中间件服务器的访问控制安全,如用户认证机制、身份管 理机制、日志审计机制等。 7.5.2.2.2需支持安全传输机制,在中间件与外界进行交互过程中,应支持传输过程的数据加密与完 整性校验。例如,应支持标准非对称加密算法、对称加密算法、单向散列算法。 7.5.2.2.3需支持中间件隔离机制,保证中间件中的各个实例相互隔离。
7. 6. 1.1开发安全
7.6.1.1.1业务系统开发人员应负其开发内容的保密性,不得私自将开发的相关信息泄漏出去。但 开发人员有责任将开发的相关信息告诉项目的负责人员或开发小组的负责人员。 .6.1.1.2在系统并发的过程中,应明确不同人员的身份和职责,并根据员工权限和责任的大小确认 是否需要签署相关的保密协议。 7.6.1.1.3系统开发人员在整个开发的过程中应完整持续地进行代码错误处理所规定的流程,应对重 要的敏感信息进行加密保护,并使用一些相对复杂的加密和密钥生成机制,单独编写安全性设计说明概
7.6.1.1.4各开发阶段安全管理如下
b 业务系统开发阶段应针对原程序库和运作程序库进行严格管理,并通过系统安全开发工具,对 系统的各个版本进行安全审核,已满足防御后门代码或隐藏通道等安全问题的需要,对系统进 行严格的版本控制。 在业务系统测试阶段注重系统安全测试,及早发现相关的后门和漏洞,以便把问题解决在上线 前。
7. 6. 1. 2 身份鉴别
7. 6. 1. 3 访问控制
7.6.1.3.1账户管理:具备业务系统主机的账号增加、修改、删除等基本操作功能,支持账号属性自 定义,支持结合安全管理策略,对账号口令、登录策略进行控制,应支持设置用户登录方式及对系统文 牛的访问权限。 7.6.1.3.2远程访问控制:限制匿名用户的访问权限,支持设置单一用户并发连接次数、连接超时限 制等,应采用最小授权原则,分别授予不同用户 各自所需的最小权限
7. 6. 1. 4 权限管理
1.4.1旅游大数据中心应用主要应用有三种角色:运营人员、运维人员、各级旅游管理部门使 1.4.2运营人员:负责用户的权限设置、变更管理。
DB34/T33852019
7.6.1.4.3运维人员:负责资源管理、维护等运维工作。 7.6.1.4.4普通用户:通过统一管理门户登录。 7.6.1.4.5基于三权分立理念实现管理员角色管理,支持根据不同的安全需求对认证等级、口令强度、 授权粒度等实行安全策略配置。
7.6. 1.5恶意代码防范
7. 6. 1. 6 系统安全加固
7.6.1.6.1安全配置要求:业务系统上线前,应对其进行全面的安全评估,并进行安全加固。应遵循 安全最小化原则,关闭未使用的服务组件和端口。 7.6.1.6.2系统补丁控制:应采用专业安全工具对系统(包括虚拟机管理器、操作系统、数据库系统 等)定期评估。在补丁更新前,应对补丁与现有系统的兼容性进行测试。
7. 6.2业务数据安全
依据分级分类要求,确定迁移部署到旅游大数据中心平台的业务系统的数据的级别和类别,并依据 不同级别和类别进行安全防护
.6.2.1数据分级分类
分类原则如下: 科学性:分类的设置应遵循旅游信息本体的内涵和知识体系的客观实际,选择旅游信息相对稳 定的本质属性或特征作为分类的基础和依据,使分类中大类的设置能覆盖旅游各领域及相关知 识范畴,能正确反映类目间的概念逻辑关系,并可保持相对稳定。旅游信息资源分类既要体现 旅游信息资源特点,又要考虑用户的现实需求; 系统性:在每一个分类中,大类以及类目层级排列应符合事物本身的逻辑序列。每一个类目在 这个体系中占有一个唯一的位置,既反映出它们之间的区别,又反映出彼此之间的合理的联系; 规律性:在类目的划分与隶属、同位类的排列、类目和注释的措词、分类标记的配置、类目内 容范围的划分等方面,力求规范、统一,便于用户的掌握和使用。
7.6.2.2数据分级等级原见
DB34/T 33852019
7.6.2.3数据信息分类
7.6.2.4数据存储加密和校验
7.6.2.4.1应对旅游大数据中心应用中的敏感数据提供数据加密功能,可以对不同安全要求 不同强度的加密。 7.6.2.4.2支持采取相关措施,对敏感信息泄密进行监控。
7.6.2.5传输信道安全
2.5.1远程管理存储系统应采 权访问和管理信息的泄露 2.5.2远程访问数据应采用安全协议连接,有效保障访问过程数据的完整性、机密性和可用性
7.6.2.5.3敏感信息的传输过程中应使用数字签名以确保信息的完整性
DB34/T33852019
8.1.1.1强化日常维护管理,充分利用各种技术手段,确保旅游大数据中心平台的承载网络和机房配 套设备的性能、技术指标,满足旅游大数据中心服务的稳定、可靠运行,减少故障次数和修复时长,提 高维护效率。
8. 1. 2主要目标
8.1.2.1强化日常运维管理,提高整体维护效率,保障旅游大数据中心平台规范、有序、持久地运行。 8.1.2.2保证旅游大数据中心信息系统的正常运转,降低旅游政务整体运维管理成本。 8.1.2.3加强旅游大数据中心资源管理,通过资源优化配置实现资源的最大化利用。 3.1.2.4充分利用日常维护的数据和记录,为旅游大数据中心整体建设规划提供数据支撑,维护旅游 大数据中心可持续发展的生态环境
3.1.3.1以完善的运维服务制度、流程为基础:为保障运行维护工作的质量和效率,应制定相对完善、 切实可行的运行维护管理制度和规范,确定各项运维活动的标准流程和相关岗位设置等,使运维工作在 制度和流程的规范和约束下协同进行。 3.1.3.2旅游大数据中心运维从日常监控、周期巡检、故障处理、平台维护、配置管理等方面着手, 对物理资源、虚拟资源进行统一管理,提供资源管理、统计、监控、调度、服务管控等端到端的综合管 理能力,建立完善的运维管理制度与组织架构,明确运维对象的操作内容、维护频度,做到有章可循, 责任到人,最终实现对整个旅游云平台资源全生命周期的统一规范化管理
8.2.1统一应用管理
旅游大数据中心通过统一门户将各:
8.2.2业务系统管理
8.3日常维护及例行巡检
3.1设备运行环境:检查机房电源、 机房清洁度(灰尘含量)和其它状况(火警 、安防、弱电等)是否在正常范围内,对不在正常范围内的采取相应的措施进行修复
DB34/T 33852019
3.3.2设备运行状态:检查服务器、网络设备、安全设备、存储设备等指示灯状态和性能,判断是否 出现故障或报警,是否需要进行修复。 8.3.3设备运行软件:检查云平台虚拟机、宿主机上运行的软件程序状态和安全性,如系统软件、支 寺软件、应用软件。 8.3.4日志检查:检查云平台运行中产生的日志信息,包括系统日志、操作日志、告警日志等,及时 发现异常信息并跟踪处理。
8.4.1故障等级分类
8.4.1.1特别重大故障:设备及系统发生处理能力、维护能力、紧急情况处理能力等的完全或部分丧 失的情况,导致网络系统不可操作甚至瘫痪,或对业务使用有严重影响,需要立即采取措施进行处理的 放障。 3.4.1.2重大故障:设备及系统发生处理能力、维护能力、紧急情况处理能力等的降低或恶化,造成 部分网络系统设备故障,严重影响和限制了系统维护与管理工作的开展,或对部分业务的使用有较大影 向。 3.4.1.3一般故障:故障对系统业务无明显影响,仅造成系统报错、非关键应用无法启动、使用不便 操作不畅等。大部分业务运作仍可正常工作。
8.4.2故障类型分类
如下: a)旅游大数据中心软件故障; b)旅游大数据中心硬件故障
如下: a)旅游大数据中心软件故障; b)旅游大数据中心硬件故障。
如下: a)旅游大数据中心软件故障; b)旅游大数据中心硬件故障。
8.4.3故障处理原则
8.4.3.1故障处理前提为不影响旅游大数据中心平台正常运行 8.4.3.2遵循“先抢通,后修复;先核心,后边缘;先本端,后对端;先网内,后网外,分故障等级进 行处理"的原则。当两个以上的故障同时发生时,应优先处理重大故障和影响较大的故障。 8.4.3.3运维人员应遵循发现/受理故障、确认故障、派单、处理、回单、确认修复和销障等流程,形 闭环管理,确保及时处理。对于重大故障,由旅游大数据中心开发单位派遣技术专家前往现场进行故 障排查协助工作;对于特别重大故障,旅游信息中心应到现场指挥抢修。 8.4.3.4应用维护响应组在排障时,应分清故障段落、责任单位。 8.4.3.5诊断故障时,应对告警信息、故障现象、影响范围等进行认真分析。 8.4.3.6查找或处理故障时,应严格按照规定的命令和操作方法进行处理,不能任意扩大故障影响范 围。 8.4.3.7对于无法处理的故障,各级旅游管理部门除应及时向旅游大数据中心建设单位反馈,还应立 即报旅游信息中心,以便及时得到技术支持和帮助,缩短故障历时。 8.4.3.8对于重大故障和特别重大故障应输出故障报告,分析故障原因,积累故障处理经验,避免同 样故障再次发生。
8.4.4故障响应时间
DB34/T33852019
8.4.5故障修复时间
8.5.1应急响应原则
8.5. 2应急响应流程
8.5.2.3应急处置
8. 5. 2. 4 后期处置
DB34/T 33852019
8.5.2.4.1在应急结束后,旅游信息申心和各市、县(区)旅游管理部门门要迅速采取措施,组织实施 信息系统重建,恢复系统正常运行。 8.5.2.4.2应急工作结束后,各市、县(区)旅游管理部门向旅游信息中心提交应急工作总结报告, 并作汇报。
8.5.2.5应急预案及演练
DB34/T33852019
附录A (规范性附录) 旅游景区基础信息采集表
2、景区最大承载量:为更好地采集景区最大承载量,根据国家旅游《景区最大承载量核定导则》行业标准 区核定后最大承载量的数据采集。
DB34/T 33852019
DB34/T33852019
9、停车场信息:旅游车辆进入停车场时,引导车辆了 解停车位信息,需对停车场信息进行正确的数据采集。
DB34/T 33852019
附录B (规范性附录) 星级饭店基础信息采集表
饭店信息基础信息采集表
DB34/T33852019
DB34/T 33852019
附录C (规范性附录) 旅行社基础信息采集表
DB34/T33852019
附录D (规范性附录) 旅行社网点(分社)基础信息采集表
DB15T 353.12-2020 建筑消防设施检验规程 第12部分:消防应急照明及疏散指示系统.pdfDB34/T 33852019
附录E (规范性附录) 乡村旅游基础信息采集表
DB34/T33852019
附录F (规范性附录) 旅游商品生产企业基础信息采集表
DB34/T 33852019
GB/T 41770-2022 基于背光成像技术的液体燃料喷射特性测试方法附录G (规范性附录) 导游人员基础信息采集表