物聯(lián)網(wǎng)實驗室演示方案(個人學習模版)_第1頁
物聯(lián)網(wǎng)實驗室演示方案(個人學習模版)_第2頁
物聯(lián)網(wǎng)實驗室演示方案(個人學習模版)_第3頁
物聯(lián)網(wǎng)實驗室演示方案(個人學習模版)_第4頁
物聯(lián)網(wǎng)實驗室演示方案(個人學習模版)_第5頁
已閱讀5頁,還剩45頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

IOT物聯(lián)網(wǎng)+AI實驗室演示方案項目概述建設背景建設目標建設規(guī)模建設原則標準化和規(guī)范化原則嚴格遵循XX家和衛(wèi)生安全監(jiān)督有關法律法規(guī)和技術規(guī)范的要求,從業(yè)務、技術、運行管理等方面對項目的整體建設和實施進行初步設計,充分體現(xiàn)標準化和規(guī)范化。安全性原則等層面獲得有力的安全保障。易用性原則用性,保障本系統(tǒng)建成后的應用便捷。可擴展性原則技術的應用和規(guī)劃設計,充分保障系統(tǒng)的可擴展性,以適應應用需求的變化。經(jīng)濟性原則提供投資效率,避免重復建設。完整性原則等內(nèi)容的相關設計方案。進行初步規(guī)劃和設計,確保涵蓋本項目建設的全部需求。一致性原則保證系統(tǒng)從需求到設計、實施、運維服務的可追溯性、可驗證性總體演示方案演示場景智慧工地物聯(lián)網(wǎng)+AI實驗室實現(xiàn)智慧工地IOT+AI多項能力應用融合,包括安全帽識別、AI人臉識別、云XX播和門禁通行,有效提升工地安全和管理效率。在建筑工地上,安全帽是必不可少的防護裝備,但工人們往往因為疏忽或方便而沒有正確佩戴,帶來安全隱患。通過在工地入口處安裝AI攝像頭等物聯(lián)網(wǎng)設備,檢測是否有人未戴安全帽。如果未佩戴安全帽,系統(tǒng)會自動識別人臉身份XX息,并觸發(fā)云XX播語音XX報,聯(lián)動門禁,禁止未佩戴安全帽人員進入施工現(xiàn)場,系統(tǒng)可以根據(jù)抓拍數(shù)據(jù)生成詳細的數(shù)據(jù)分析報告,為管理員提供安全管理工作評估的重要依據(jù),有效保障工地人員安全。具體演示步驟如下:1.攝像頭捕捉工地入口處的人員圖像。2.系統(tǒng)通過先進AI圖像算法處理技術,檢測是否有人未戴安全帽。3.如果檢測到未戴安全帽的情況,系統(tǒng)會自動識別人臉身份XX息。4.人臉身份XX息結(jié)合XX報會聯(lián)動云XX播(大喇叭)播報,同時向管理員發(fā)送短XX通知。5.平臺根據(jù)XX報XX息,聯(lián)動門禁,禁止未佩戴安全帽人員進入工地。安全帽識別利用AI識別算法施工人員是否佩戴安全帽,通過人工智能技術對監(jiān)測數(shù)據(jù)進行分析和判斷,確保施工安全。減少因未佩戴安全帽導致的安全事故,降低施工安全風險,保障施工人員的人身安全。AI人臉識別技術為智慧工地提供了高度安全保障。在工地入口處設置人臉識別系統(tǒng),通過使用深度學習算法和大規(guī)模人臉數(shù)據(jù)集,系統(tǒng)可以準確地識別進入工地人員的身份。只有經(jīng)過授權(quán)的人員才能進入工地,極大地提高了工地的安全性。同時,AI人臉識別還可以檢測陌生面孔,及時發(fā)現(xiàn)未經(jīng)授權(quán)的人員,確保工地的xx性和安全性。對施工人員的實時監(jiān)測和自動化識別,提高了施工安全性。通過人臉識別技術,可以更準確地進行人員身份驗證,減少了因不佩戴安全帽人員進入工地而帶來的安全風險。云XX播語音播報的利用物聯(lián)網(wǎng)技術實現(xiàn)對工地的XX播語音播報,通過未佩戴安全帽播報預XX內(nèi)容進行播報,提高工地的XX息化水平和管理效率。提高XX息傳遞的準確性和效率,方便管理人員通知施工人員重要的XX息和工作指示。門禁通行利用物聯(lián)網(wǎng)技術實現(xiàn)對工地出入口的智能化管理,通過人工智能技術對安全帽和人臉進出進行識別后,再進行門禁授權(quán),確保只有正確佩戴安全帽的授權(quán)人員才能進出工地。提高對人員的安全監(jiān)管效率,降低安全風險,方便管理人員對工地進出情況進行管理和監(jiān)控。大規(guī)模人臉抓拍是物聯(lián)網(wǎng)+AI實驗室特色亮點之一。通過使用大規(guī)模人臉數(shù)據(jù)集進行訓練和比對,系統(tǒng)可以準確識別面部特征,并迅速抓拍到大量人臉照片。這大大提高了工地的檢測效率,有效提高工地的使用效果,為企業(yè)和社會安全生產(chǎn)工地創(chuàng)造更多的價值。系統(tǒng)架構(gòu)功能架構(gòu)通過門禁通行,可以控制工地的出入口,確保工地的安全和工人佩戴安全帽進入的秩序。通過大規(guī)模人臉抓拍功能,可以實現(xiàn)對工地現(xiàn)場上百工人的全面監(jiān)管和管理,從而提高工地的安全性和安全管理效率。這些技術的應用可以有效降低工地事故的發(fā)生率,保障工人的生命安全,為社會創(chuàng)造更多的價值。技術架構(gòu)技術總體框架AI+物聯(lián)網(wǎng)智慧應用平臺基于微服務、容器化的技術構(gòu)建云平臺服務。通過分層技術逐層開放相關能力,技術架構(gòu)如下:前端展示層:主要是web界面的展示相關技術,提供友好的用xx體驗。業(yè)務服務層:基于springboot、springcloud體系構(gòu)建平臺的能力服務,并通過不同協(xié)議對外提供?;诋惒健⑾⒌臋C制解耦平臺內(nèi)部的各個業(yè)務子系統(tǒng)。數(shù)據(jù)持久層:負責數(shù)據(jù)庫的訪問和持久化操作、數(shù)據(jù)的緩存管理等。容器集群:提供容器的基礎設施,實現(xiàn)對容器、鏡像的統(tǒng)一管理和調(diào)度。資源層:物聯(lián)網(wǎng)+AI實驗室運行所需的物理資源,包括物理機或云主機、網(wǎng)絡等資源。技術選型前端框架JQuery:是一個快速、簡潔的JavaScript框架。具有獨特的鏈式語法和短小清晰的多功能接口;具有高效靈活的CSS選擇器,并且可對CSS選擇器進行擴展;擁有便捷的插件擴展機制和豐富的插件,兼容各種主流瀏覽器;Axios:是一個基于promise網(wǎng)絡請求庫,可以用在瀏覽器和node.jsXX。axios本質(zhì)上也是對原生XHR的封裝,只不過它是Promise的實現(xiàn)版本,符合最新的ES規(guī)范Vue.js:是一套用于構(gòu)建用xx界面的漸進式JavaScript框架。Vue被設計為可以自底向上逐層應用,它只聚焦于視圖層。不僅易于上手,還便于與第三方庫或既有項目整合。ElementUI:是一套前端界面相關的組件庫。具有頁面布局、表單、操作交互等基礎的組件。ECharts:是一款基于JavaScript的數(shù)據(jù)可視化圖表庫,提供直觀,生動,可交互,可個性化定制的數(shù)據(jù)可視化圖表。DataV:是一款大屏數(shù)據(jù)展示組件庫。組件庫基于Vue,主要用于構(gòu)建大屏(全屏)數(shù)據(jù)展示頁面即數(shù)據(jù)可視化,具有多種類型組件可供使用。后端框架SpringBoot:是一款快速應用開發(fā)框架?;赟pring4.0設計,不僅繼承了Spring框架原有的優(yōu)秀特性,而且還通過簡化配置來進一步簡化了Spring應用的整個搭建和開發(fā)過程。另外SpringBoot通過集成大量的框架使得依賴包的版本沖突,以及引用的不穩(wěn)定性等問題得到了很好的解決。SpringCloud:是微服務系列框架的有序集合。它利用SpringBoot的開發(fā)便利性巧妙地簡化了分布式系統(tǒng)基礎設施的開發(fā),如服務發(fā)現(xiàn)注冊、配置XX心、消息總線、負載均衡、斷路器、數(shù)據(jù)監(jiān)控等,都可以用SpringBoot的開發(fā)風格做到一鍵啟動和部署。Mybatis:是一款優(yōu)秀的持久層框架,它支持定制化SQL、存儲過程以及高級映射。MyBatis避免了幾乎所有的JDBC代碼和手動設置參數(shù)以及獲取結(jié)果集。MyBatis可以使用簡單的XML或注解來配置和映射原生XX息,將接口和Java的POJOs(PlainOrdinaryJavaObject,普通的Java對象)映射成數(shù)據(jù)庫XX的記錄Netty:是一個基于NIO的客xx、服務器端的編程框架,提供異步事件驅(qū)動的網(wǎng)絡應用程序框架和工具,可以快速開發(fā)高性能、高可靠性的網(wǎng)絡服務器和客xx端程序,支持多種主流協(xié)議、可以通過ChannelHandler對通XX框架進行靈活擴展。數(shù)據(jù)存儲框架Mysql:是一種關系型數(shù)據(jù)庫管理系統(tǒng),關系數(shù)據(jù)庫將數(shù)據(jù)保存在不同的表XX,而不是將所有數(shù)據(jù)放在一個大倉庫內(nèi),這樣就增加了速度并提高了靈活性。MySQL所使用的SQL語言是用于訪問數(shù)據(jù)庫的最常用標準化語言,在

WEB

應用方面,MySQL是最好的

關系數(shù)據(jù)庫管理系統(tǒng)應用軟件之一。Redis:是一個開源的使用ANSI

C語言編寫、支持網(wǎng)絡、可基于內(nèi)存亦可持久化的日XX型、Key-Value數(shù)據(jù)庫,并提供多種語言的API。它支持存儲的value類型相對更多,包括string(字符串)、list()、set(集合)、zset(sortedset--有序集合)和hash(哈希類型)。Elasticsearch:是一個基于Lucene的搜索服務器。它提供了一個分布式多用xx能力的全文搜索引擎,基于RESTfulweb接口。是一個分布式、高擴展、高實時的搜索與數(shù)據(jù)分析引擎。它能很方便地使大量數(shù)據(jù)具有搜索、分析和探索的能力。Elasticsearch常用的一個集成解決方案是日XX收集檢索系統(tǒng)。消息服務框架Rabbitmq:是開源(MPL)的消息隊列服務軟件,以高性能、健壯以及可伸縮性出名的Erlang寫成,具有可伸縮性、消息持久化特性。消息隊列XX間件是分布式系統(tǒng)XX重要的組件,主要解決應用耦合、異步消息、流量削峰等問題。實現(xiàn)高性能、高可用、可伸縮和最終一致性架構(gòu)。是大型分布式系統(tǒng)不可缺少的XX間件。系統(tǒng)組件框架Nginx:高性能的HTTP和反向代理web服務器,同時也提供了IMAP/POP3/SMTP服務。在BSD-like協(xié)議下發(fā)行。其特點是占有內(nèi)存少,并發(fā)能力強。系統(tǒng)安全設計安全保障體系建設系統(tǒng)安全策略多級用xx系統(tǒng)賬xx管理數(shù)據(jù)訪問控制策略賬號訪問控制權(quán)限訪問控制審計管理操作系統(tǒng)審計應用XX息審計審計策略審計XX息審計功能審計XX息安全數(shù)據(jù)傳輸安全管理網(wǎng)絡及服務器網(wǎng)絡環(huán)境服務器硬件環(huán)境服務器硬件環(huán)境單臺服務器預估可處理1000并發(fā),有較多設備接入端口,具體情況需要具體分析。應用服務器處理器:2.4G*4內(nèi)存:16G硬盤:SAS500GB*2RAID1數(shù)據(jù)庫服務器處理器:2.4G*8內(nèi)存:32G硬盤:SAS500GB*2RAID1服務器運行環(huán)境服務器支持的軟件環(huán)境操作系統(tǒng)Linuxcentos7.2以上數(shù)據(jù)庫Mysql8.0以上Mysql函數(shù)支持mbstring、iconv、fsockopen應用服務器使用內(nèi)置undertow應用服務器jdk1.8平臺業(yè)務服務器類型端口技術參數(shù)用途推送服務器32核心64G內(nèi)存500G硬盤centos7.664位100M帶寬用于推送分析結(jié)果抽幀服務器32核心128G內(nèi)存500GSSD硬盤centos7.664位1T塊存儲用于從歷史視頻抽幀應用服務器443900732核心64G內(nèi)存500G硬盤centos7.664位100M帶寬接口服務,管理平臺,客xx端服務等網(wǎng)關服務器32核心64G內(nèi)存500G硬盤centos7.664位1G帶寬部署API網(wǎng)關級聯(lián)服務器180001800218004506032核心128G內(nèi)存500G硬盤centos7.664位用于對接級聯(lián)大視頻平臺XX間件服務器32核心128G內(nèi)存500G硬盤centos7.664位署Redis、Kafka、RabbitMQ等數(shù)據(jù)庫圖片存儲服務器32核心64G內(nèi)存500GSSD硬盤centos7.664位100T塊存儲1G帶寬用于分布式存儲的磁盤寫入文件,存儲AI分析結(jié)果分布式數(shù)據(jù)庫服務器32核心128G內(nèi)存500G硬盤centos7.664位10T塊存儲用于部署MongoDBElasticsearch等數(shù)據(jù)庫主數(shù)據(jù)庫服務器32核心128G內(nèi)存500G硬盤centos7.664位80T塊存儲用于部署MySQL數(shù)據(jù)庫,雙主雙從、部署Nosql數(shù)據(jù)庫抽幀服務器16核心32G內(nèi)存500GSSD硬盤centos7.664位80T塊存儲用于智慧工地場景視頻抽幀服務算法-服務節(jié)點服務器48核心128G內(nèi)存500G硬盤centos7.664位50T塊存儲算法服務節(jié)點算法-保障服務器8核心128G內(nèi)存500G硬盤centos7.664位50T塊存儲算法授權(quán),存儲,數(shù)據(jù)庫,前端等節(jié)點平臺GPU服務器類型端口技術參數(shù)用途安全帽識別-圖片解析GPU服務器16核心32G內(nèi)存500G硬盤centos7.664位1T塊存儲1張T4顯卡用于人臉識別場景的圖片AI分析人臉識別-GPU服務器16核心32G內(nèi)存500G硬盤centos7.664位50T塊存儲1張T4顯卡用于安全帽相關AI分析 日XX與運維服務器類型端口技術參數(shù)用途日XX管理與分析服務器32核心128G內(nèi)存100G硬盤centos7.664位2T塊存儲用于部署日XX采集工具及日XX大數(shù)據(jù)分析服務集群跳板機服務器32核心64G內(nèi)存100G硬盤centos7.664位100M帶寬日XX服務器運維管理對象存儲服務器類型端口技術參數(shù)用途對象存儲空間S3服務器32核心128G內(nèi)存100G硬盤centos7.664位800T(塊存儲)1GM帶寬接口的可擴展性規(guī)劃與設計各個系統(tǒng)間的通XX接口版本XX息限定了各個系統(tǒng)平臺間交互的數(shù)據(jù)協(xié)議類型、特定版本發(fā)布的系統(tǒng)接口功能特征、特定功能的訪問參數(shù)等接口規(guī)格。通過接口協(xié)議的版本劃分,為客xx端升級、其他被集成系統(tǒng)的升級,以及系統(tǒng)的部署提供了較高的自由度和靈活性。系統(tǒng)可根據(jù)接口請求XX包含的接口協(xié)議版本實現(xiàn)對接口的向下兼容。系統(tǒng)平臺可根據(jù)系統(tǒng)的集群策略,按協(xié)議版本分別部署,也可多版本并存部署。由于系統(tǒng)平臺可同時支持多版本的外部系統(tǒng)及客xx端應用訪問系統(tǒng),特別是新版本客xx端發(fā)布時,不要求用xx強制升級,也可降低強制升級安裝包發(fā)布的概率。從而支持系統(tǒng)的客xx端與系統(tǒng)平臺分離的持續(xù)演進。接口設計模式接口是指用于完成各系統(tǒng)間和系統(tǒng)內(nèi)部數(shù)據(jù)傳遞的接口。在系統(tǒng)XX通常設計成一個數(shù)據(jù)庫文件或接口轉(zhuǎn)換模塊,傳出數(shù)據(jù)的系統(tǒng)通常對數(shù)據(jù)事先進行必要的加工處理,需要接收數(shù)據(jù)的系統(tǒng)按照用xx的要求(用xx事先定義的數(shù)據(jù)模式),通過接口完成數(shù)據(jù)傳遞的任務。(1)數(shù)據(jù)模式接口的核心是數(shù)據(jù)模式,所謂數(shù)據(jù)模式是指應用系統(tǒng)對要傳遞的數(shù)據(jù)應在數(shù)據(jù)的來源、內(nèi)容、定義、分類、匯總、數(shù)據(jù)格式、數(shù)據(jù)去向等方面的處理上作出相應的規(guī)定。一般情況下數(shù)據(jù)模式是在軟件初始化階段由用xx設定的,投入應用時大量的數(shù)據(jù)采集完全自動化。同時根據(jù)系統(tǒng)的實際需要用xx也可以對數(shù)據(jù)模式進行修改和維護,甚至重新定義。(2)傳遞數(shù)據(jù)的形式對于傳遞數(shù)據(jù)的形式,不同的軟件系統(tǒng)可采用不同的策略:一種是由接收數(shù)據(jù)的系統(tǒng)采取主動按照數(shù)據(jù)接口定義到對方系統(tǒng)去識別、采集。一種是由要傳出數(shù)據(jù)的系統(tǒng)先對數(shù)據(jù)進行加工,然后按照數(shù)據(jù)接口定義將數(shù)據(jù)傳遞過去。如果是系統(tǒng)內(nèi)接口,一般采用的是第一種,系統(tǒng)內(nèi)外系統(tǒng)間的數(shù)據(jù)傳遞一般是第二種。(3)系統(tǒng)外部接口前兩種接口適用于系統(tǒng)內(nèi)部或系統(tǒng)間數(shù)據(jù)傳遞,第三種接口是不同的組織間系統(tǒng)數(shù)據(jù)的傳遞問題。由于不同的組織采用的系統(tǒng)的數(shù)據(jù)模式可能相差太大,要想實現(xiàn)數(shù)據(jù)的傳遞相對來說就比較困難,所以這種類型的接口,就要首先由接收數(shù)據(jù)系統(tǒng)采取主動按照數(shù)據(jù)模式到對方系統(tǒng)去識別、采集,然后轉(zhuǎn)換成本系統(tǒng)能夠識別和利用的數(shù)據(jù)模式。通過這個接口平臺,實現(xiàn)外部系統(tǒng)的數(shù)據(jù)傳遞問題,實現(xiàn)與外部組織業(yè)務的一體化,進一步實現(xiàn)數(shù)據(jù)的實時動態(tài)處理和及時決策。這種接口更為復雜,因為它識別的可能是預先不知道的數(shù)據(jù)模式,這樣就必須采用智能化的數(shù)據(jù)模式識別。接口實現(xiàn)方式為了保持與原有系統(tǒng)之間接口的兼容性,需要提供多種API的方式進行接口的設計開發(fā)。對于API接口方式總體設計實現(xiàn)要求如下:獨立封裝的邏輯處理函數(shù)接口;方便與前端JAVA等程序的集成;具有API版本管理功能;具有與服務器端連接的高可靠性和高效性;具有完整的日XX記錄功能;具有與服務器端連接參數(shù)可配置化的功能。接口對接方式系統(tǒng)與外部系統(tǒng)的對接方式以webservice方式進行。系統(tǒng)接口標準:本系統(tǒng)采用SOA體系架構(gòu),通過服務總線技術實現(xiàn)數(shù)據(jù)交換以及實現(xiàn)各業(yè)務子系統(tǒng)間、外部業(yè)務系統(tǒng)之間的XX息共享和集成,因此SOA體系標準就是我們采用的接口核心標準。主要包括:服務目錄標準:服務目錄API接口格式參考XX家以及關于服務目錄的元數(shù)據(jù)指導規(guī)范,對于W3CUDDIv2API結(jié)構(gòu)規(guī)范,采取UDDIv2的API的模型,定義UDDI的查詢和發(fā)布服務接口,定制基于Java和SOAP的訪問接口。除了基于SOAP1.2的WebService接口方式,對于基于消息的接口采用JMS或者MQ的方式。交換標準:基于服務的交換,采用HTTP/HTTPS作為傳輸協(xié)議,而其消息體存放基于SOAP1.2協(xié)議的SOAP消息格式。SOAP的消息體包括服務數(shù)據(jù)以及服務操作,服務數(shù)據(jù)和服務操作采用WSDL進行描述。Web服務標準:用WSDL描述業(yè)務服務,將WSDL發(fā)布到UDDI用以設計/創(chuàng)建服務,SOAP/HTTP服務遵循WS-IBasicProfile1.0,利用J2EESessionEJBs實現(xiàn)新的業(yè)務服務,根據(jù)需求提供SOAP/HTTPorJMSandRMI/IIOP接口。業(yè)務流程標準:使用沒有擴展的標準的BPEL4WS,對于業(yè)務流程以SOAP服務形式進行訪問,業(yè)務流程之間的調(diào)用通過SOAP。數(shù)據(jù)交換安全:與外部系統(tǒng)對接需考慮外部訪問的安全性,通過IP白名單、SSL認證等方式保證集成互訪的合法性與安全性。數(shù)據(jù)交換標準:制定適合雙方系統(tǒng)統(tǒng)一的數(shù)據(jù)交換數(shù)據(jù)標準,支持對增量的數(shù)據(jù)自動進行數(shù)據(jù)同步,避免人工重復錄入的工作。接口規(guī)范性設計系統(tǒng)平臺XX的接口眾多,依賴關系復雜,通過接口交換的數(shù)據(jù)與接口調(diào)用必須遵循統(tǒng)一的接口模型進行設計。接口模型除了遵循工程統(tǒng)一的數(shù)據(jù)標準和接口規(guī)范標準,實現(xiàn)接口規(guī)范定義的功能外,需要從數(shù)據(jù)管理、完整性管理、接口安全、接口的訪問效率、性能以及可擴展性多個方面設計接口規(guī)格。接口定義約定客xx端與系統(tǒng)平臺以及系統(tǒng)平臺間的接口消息協(xié)議采用基于HTTP協(xié)議的REST風格接口實現(xiàn),協(xié)議棧如下圖所示:系統(tǒng)在http協(xié)議XX傳輸?shù)膽脭?shù)據(jù)采用具有自解釋、自包含特征的JSON數(shù)據(jù)格式,通過配置數(shù)據(jù)對象的序列化和反序列化的實現(xiàn)組件來實現(xiàn)通XX數(shù)據(jù)包的編碼和解碼。在接口協(xié)議XX,包含接口的版本XX息,通過協(xié)議版本約束服務功能規(guī)范,支持服務平臺間接口協(xié)作的升級和擴展。一個服務提供者可通過版本區(qū)別同時支持多個版本的客xx端,從而使得組件服務的提供者和使用者根據(jù)實際的需要,獨立演進,降低系統(tǒng)升級的復雜度,保證系統(tǒng)具備靈活地擴展和持續(xù)演進的能力。業(yè)務消息約定請求消息URIXX的參數(shù)采用UTF-8編碼并經(jīng)過URLEncode編碼。請求接口URL格式:{http|https}://{host}:{port}/{appname}/{businesscomponentname}/{action};其XX: 協(xié)議:HTTPREST形式接口 host:應用支撐平臺交互通XX服務的IP地址或域名 port:應用支撐平臺交互通XX服務的端口 appname:應用支撐平臺交互通XX服務部署的應用名稱 businesscomponentname:業(yè)務組件名稱 action:業(yè)務操作請求的接口名稱,接口名字可配置應答的消息體采用JSON數(shù)據(jù)格式編碼,字符編碼采用UTF-8。應答消息根節(jié)點為“response”,每個響應包含固定的兩個屬性節(jié)點:“status”和“message”。它們分別表示操作的返回值和返回消息描述,其他的同級子節(jié)點為業(yè)務返回對象屬性,根據(jù)業(yè)務類型的不同,有不同的屬性名稱。當客xx端支持數(shù)據(jù)壓縮傳輸時,需要在請求的消息頭的“Accept-Encoding”字段XX指定壓縮方式(gzip),如消息可以被壓縮傳輸則平臺將應答的數(shù)據(jù)報文進行壓縮作為應答數(shù)據(jù)返回,Content-Length為壓縮后的數(shù)據(jù)長度。詳細參見HTTP/1.1RFC2616。響應碼規(guī)則約定響應結(jié)果碼在響應消息的“status”屬性XX,相應的解釋XX息在響應消息的“message”屬性XX。解釋消息為終端用xx可讀的消息,終端應用不需要解析可直接呈現(xiàn)給最終用xx。響應結(jié)果碼為6位數(shù)字串。根據(jù)響應類型,包括以下幾類響應碼。如下表XX的定義:響應碼描述0成功1XXXXX系統(tǒng)錯誤2XXXXX輸入?yún)?shù)不合法錯誤3XXXXX應用級返回碼,定義應用級的異常返回。4XXXXX正常的應用級返回碼,定義特定場景的應用級返回說明。數(shù)據(jù)管理(1)業(yè)務數(shù)據(jù)檢查接口應提供業(yè)務數(shù)據(jù)檢查功能,即對接收的數(shù)據(jù)進行合法性檢查,對非法數(shù)據(jù)和錯誤數(shù)據(jù)則拒絕接收,以防止外來數(shù)據(jù)非法入侵,減輕應用支撐平臺系統(tǒng)主機處理負荷。對于接口,其業(yè)務數(shù)據(jù)檢查的主要內(nèi)容有以下幾個方面:? 數(shù)據(jù)格式的合法性:如接收到非預期格式的數(shù)據(jù)。包括接收的數(shù)據(jù)長度,類型,開始結(jié)束標XX等。? 數(shù)據(jù)來源的合法性:如接收到非授權(quán)接口的數(shù)據(jù)。? 業(yè)務類型的合法性:如接收到接口指定業(yè)務類型外的接入請求。對于業(yè)務數(shù)據(jù)檢查XX解析出非法數(shù)據(jù)應提供以下幾種處理方式:? 事件報XX:在出現(xiàn)異常情況時自動報XX,以便系統(tǒng)管理員及時進行處理。? 分析原因:在出現(xiàn)異常情況時,可自動分析其出錯原因。如是數(shù)據(jù)來源非法和業(yè)務類型非法,本地記錄并做后續(xù)管理,如是數(shù)據(jù)格式非法,分析網(wǎng)絡傳輸原因或?qū)Χ藬?shù)據(jù)處理原因,并做相應處理。? 統(tǒng)計分析:定期對所有的非法記錄做統(tǒng)計分析,分析非法數(shù)據(jù)的各種來源是否具有惡意,并做相應處理。(2)數(shù)據(jù)壓縮/解壓接口根據(jù)具體的需求應提供數(shù)據(jù)壓縮/解壓功能,以減輕網(wǎng)絡傳輸壓力,提高傳輸效率,從而使整個系統(tǒng)能夠快速響應并發(fā)請求,高效率運行。在使用數(shù)據(jù)壓縮/解壓功能時,應具體分析每一類業(yè)務的傳輸過程、處理過程、傳輸?shù)木W(wǎng)絡介質(zhì)、處理的主機系統(tǒng)和該類業(yè)務的并發(fā)量、峰值及對于所有業(yè)務的比例關系等,從而確定該類業(yè)務是否需要壓縮/解壓處理。對于傳輸文件的業(yè)務,必須壓縮后傳輸,以減輕網(wǎng)絡壓力,提高傳輸速度。在接口XX所使用的壓縮工具必須基于通用無損壓縮技術,壓縮算法的模型和編碼必須符合標準且高效,壓縮算法的工具函數(shù)必須是面向流的函數(shù),并且提供校驗檢查功能。完整性管理根據(jù)業(yè)務處理和接口服務的特點,應用系統(tǒng)的業(yè)務主要為實時請求業(yè)務和批量傳輸業(yè)務。兩類業(yè)務的特點分別如下:1.實時請求業(yè)務:(1) 采用基于事務處理機制實現(xiàn)(2) 業(yè)務傳輸以數(shù)據(jù)包的方式進行(3) 對傳輸和處理的實時性要求很高(4) 對數(shù)據(jù)的一致性和完整性有很高的要求(5) 應保證高效地處理大量并發(fā)的請求2.批量傳輸業(yè)務:(1) 業(yè)務傳輸主要是數(shù)據(jù)文件的形式(2) 業(yè)務接收點可并發(fā)處理大量傳輸,可適應高峰期的傳輸和處理(3) 要求傳輸?shù)目煽啃愿吒鶕?jù)上述特點,完整性管理對于實時交易業(yè)務,要保證交易的完整性;對于批量傳輸業(yè)務,要保證數(shù)據(jù)傳輸?shù)耐暾?。接口安全性設計為了保證系統(tǒng)平臺的安全運行,各種集成的外部系統(tǒng)都應該保證其接入的安全性。接口的安全是平臺系統(tǒng)安全的一個重要組成部分。保證接口的自身安全,通過接口實現(xiàn)技術上的安全控制,做到對安全事件的“可知、可控、可預測”,是實現(xiàn)系統(tǒng)安全的一個重要基礎。根據(jù)接口連接特點與業(yè)務特色,制定專門的安全技術實施策略,保證接口的數(shù)據(jù)傳輸和數(shù)據(jù)處理的安全性。系統(tǒng)應在接口的接入點的網(wǎng)絡邊界實施接口安全控制。接口的安全控制在邏輯上包括:安全評估、訪問控制、入侵檢測、口令認證、安全審計、防(XX)惡意代碼、加XX等內(nèi)容。安全評估安全管理人員利用網(wǎng)絡掃描器定期(每周)/不定期(當發(fā)現(xiàn)新的安全漏洞時)地進行接口的漏洞掃描與風險評估。掃描對象包括接口通XX服務器本身以及與之關聯(lián)的交換機、防火墻等,要求通過掃描器的掃描和評估,發(fā)現(xiàn)能被入侵者利用的網(wǎng)絡漏洞,并給出檢測到漏洞的全面XX息,包括位置、詳細描述和建議改進方案,以便及時完善安全策略,降低安全風險。安全管理人員利用系統(tǒng)掃描器對接口通XX服務器操作系統(tǒng)定期(每周)/不定期(當發(fā)現(xiàn)新的安全漏洞時)地進行安全漏洞掃描和風險評估。在接口通XX服務器操作系統(tǒng)上,通過依附于服務器上的掃描器代理偵測服務器內(nèi)部的漏洞,包括缺少安全補丁、詞典XX可猜XX的口令、不適當?shù)挠脁x權(quán)限、不正確的系統(tǒng)登錄權(quán)限、操作系統(tǒng)內(nèi)部是否有黑客程序駐留,安全服務配置等。系統(tǒng)掃描器的應用除了實現(xiàn)操作系統(tǒng)級的安全掃描和風險評估之外還需要實現(xiàn)文件基線控制。接口的配置文件包括接口服務間相互協(xié)調(diào)作業(yè)的配置文件、系統(tǒng)平臺與接口對端系統(tǒng)之間協(xié)調(diào)作業(yè)的配置文件,對接口服務應用的配置文件進行嚴格控制,并且配置文件XX不應出現(xiàn)口令明文,對系統(tǒng)權(quán)限配置限制到能滿足要求的最小權(quán)限,關鍵配置文件加XX保存。為了防止對配置文件的非法修改或刪除,要求對配置文件進行文件級的基線控制。訪問控制訪問控制主要通過防火墻控制接口對端系統(tǒng)與應用支撐平臺之間的相互訪問,避免系統(tǒng)間非正常訪問,保證接口交互XX息的可用性、完整性和保XX性。訪問控制除了保證接口本身的安全之外,還進一步保證應用支撐平臺的安全。為了有效抵御威脅,應采用異構(gòu)的雙防火墻結(jié)構(gòu),提高對防火墻安全訪問控制機制的破壞難度。雙防火墻在選型上采用異構(gòu)方式,即采用不同生產(chǎn)廠家不同品牌的完全異構(gòu)防火墻。同時,雙防火墻XX的至少一個應具有與實時入侵檢測系統(tǒng)可進行互動的能力。當發(fā)生攻擊事件或不正當訪問時,實時入侵檢測系統(tǒng)檢測到相關XX息,及時通知防火墻,防火墻能夠自動進行動態(tài)配置,在定義的時間段內(nèi)自動阻斷源地址的正常訪問。系統(tǒng)對接口被集成系統(tǒng)只開放應用定義的特定端口。采用防火墻的地址翻譯功能,隱藏系統(tǒng)內(nèi)部網(wǎng)絡,向代理系統(tǒng)提供翻譯后的接口通XX服務器地址及端口,禁止接口對端系統(tǒng)對其他地址及端口的訪問。對通過/未通過防火墻的所有訪問記錄日XX。入侵檢測接口安全機制應具有入侵檢測(IDS)功能,實時監(jiān)控可疑連接和非法訪問等安全事件。一旦發(fā)現(xiàn)對網(wǎng)絡或主機的入侵行為,應報XX并采取相應安全措施,包括自動阻斷通XX連接或者執(zhí)行用xx自定義的安全策略。實施基于網(wǎng)絡和主機的入侵檢測。檢測攻擊行為和非法訪問行為,自動XX斷其連接,并通知防火墻在指定時間段內(nèi)阻斷源地址的訪問,記錄日XX并按不同級別報XX,對重要系統(tǒng)文件實施自動恢復策略。口令認證對于需經(jīng)接口安全控制系統(tǒng)對相關集成系統(tǒng)進行業(yè)務操作的請求,實行一次性口令認證。為保證接口的自身安全,對接口通XX服務器和其他設備的操作和管理要求采用強口令的認證機制,即采用動態(tài)的口令認證機制。安全審計為了保證接口的安全,要求對接口通XX服務器的系統(tǒng)日XX、接口應用服務器的應用日XX進行實時收集、整理和統(tǒng)計分析,采用不同的介質(zhì)存檔。防惡意代碼或病XX由于Internet為客xx提供WEB服務,因此,對于Internet接口要在網(wǎng)絡分界點建立一個功能強大的防惡意代碼系統(tǒng),該系統(tǒng)能實時地進行基于網(wǎng)絡的惡意代碼過濾。建立集XX的防惡意代碼系統(tǒng)控制管理XX心。加XX為了提高接口通XXXX息的保XX性,同時保證應用支撐平臺的安全性,可以對系統(tǒng)平臺與接口集成系統(tǒng)間的相關通XX實施鏈路加XX、網(wǎng)絡加XX或應用加XX,保證無關人員以及無關應用不能通過網(wǎng)絡鏈路監(jiān)聽獲得關鍵業(yè)務XX息,充分保證業(yè)務XX息的安全。安全技術防護體系安全技術防護體系包括物理安全、基礎架構(gòu)安全、應用安全、數(shù)據(jù)安全、身份訪問安全等,是其他各維度的基礎。安全建設以整體提升現(xiàn)有資源為主要方式,建立邏輯上統(tǒng)一的XX息安全技術防護體系。保護物理基礎設施是指防護或預防對因某一故障或物理基礎設施的損失而造成的對業(yè)務連續(xù)性的可能影響。保護組織的基礎設施可能涉及間接威脅和漏洞的保護。例如,使用服務的丟失、物理訪問控制的滲透,或關鍵有形資產(chǎn)的丟失所造成的影響。物理安全包括機房物理安全和物聯(lián)網(wǎng)安全。架構(gòu)安全龐大復雜的XX息系統(tǒng)對企業(yè)IT基礎架構(gòu)提出了更多要求,XX息技術發(fā)展所帶來的高效率和高風險并存。對XX息系統(tǒng)XX的網(wǎng)絡、服務器和端點進行主動實施威脅和安全漏洞的監(jiān)視和管理對于鉗制新興威脅,防止它們對系統(tǒng)組件及相關人員和業(yè)務流程產(chǎn)生負面影響至關重要。XX息系統(tǒng)應該從三個層面考慮網(wǎng)絡安全,即網(wǎng)絡架構(gòu)安全、網(wǎng)絡安全技術部署和網(wǎng)絡設備安全配置,并通過不斷地評估和優(yōu)化提高用xx整體的網(wǎng)絡安全水平。網(wǎng)絡架構(gòu)安全主要包含安全區(qū)域劃分和安全邊界定義、結(jié)構(gòu)冗余性、服務器和終端桌面的安全接入。網(wǎng)絡安全技術主要包括問題控制、病XX及入侵防御、內(nèi)容安全、認證和授權(quán),以及審計跟蹤等。網(wǎng)絡設備安全配置主要包括定義正確適用的安全策略/訪問策略;定期掃描,發(fā)現(xiàn)網(wǎng)絡/安全設備XX漏洞;及時升級和為系統(tǒng)打補??;安全報XX及時處理等。系統(tǒng)安全主要防護應從操作系統(tǒng)、網(wǎng)絡層、應用層、內(nèi)容安全和安全管理等多個層面加以考慮。主要目的是對主機節(jié)點進行全面防護,與網(wǎng)絡安全防護配合,形成有層次的立體防御體系。應用安全應用安全,就是保障應用程序使用的整個生命周期過程XX所有過程和結(jié)果的安全。是針對應用程序或工具在使用過程XX可能出現(xiàn)的計算、數(shù)據(jù)傳輸?shù)男孤逗褪Ц`,通過相關安全工具、策略和控制流程來消除隱患。由于近年關于網(wǎng)絡釣魚、SQL注入和跨站腳本等帶來嚴重后果的攻擊事件的頻頻報道,嚴重影響了人們對Web應用的XX心。目前網(wǎng)絡XX常見的攻擊已經(jīng)由傳統(tǒng)的系統(tǒng)漏洞攻擊逐漸發(fā)展演變?yōu)閷米陨砣觞c的攻擊。在安全建設XX,應用安全已成為重點主題之一。因此,我們?yōu)閼孟到y(tǒng)定義了遵循XX際標準的安全基線總體框架。安全基線是一個XX息系統(tǒng)的最小安全保證,即該XX息系統(tǒng)最基本需要滿足的安全要求。XX息系統(tǒng)安全往往需要在安全付出成本與所能夠承受的安全風險之間進行平衡,而安全基線正是這個平衡的合理的分界線。不滿足系統(tǒng)最基本的安全需求,也就無法承受由此帶來的安全風險,而非基本安全需求的滿足同樣會帶來超額安全成本的付出,所以構(gòu)造XX息系統(tǒng)安全基線已經(jīng)成為系統(tǒng)安全工程的首要步驟,同時也是進行安全評估、解決XX息系統(tǒng)安全性問題的先決條件。應用系統(tǒng)漏洞掃描是指基于程序及漏洞數(shù)據(jù)庫,通過掃描等手段對代碼及數(shù)據(jù)庫的安全脆弱性進行檢測,發(fā)現(xiàn)可利用的漏洞的一種安全檢測(滲透攻擊)行為。漏洞掃描是所有PaaS和基礎設施即服務(IaaS)云服務都必須執(zhí)行的。無論他們是在云XX托管應用程序還是運行服務器和存儲基礎設施,用xx都必須對暴露在互聯(lián)網(wǎng)XX的系統(tǒng)的安全狀態(tài)進行評估。通過專業(yè)的功能、性能、安全性、壓力測試工具進行掃描分析,形成測試分析報告,及時修正應用系統(tǒng)安全性漏洞。訪問控制規(guī)定了主體對客體訪問的限制,并在身份識別的基礎上,根據(jù)身份對提出資源訪問的請求加以控制。訪問控制是應用系統(tǒng)XX的核心安全策略,它的主要任務是保證應用系統(tǒng)資源不被非法訪問。主體、客體和主體對客體操作的權(quán)限形成訪問控制機制的三要素。訪問控制策略可以劃分為自主訪問控制、強制訪問控制和基于角色的訪問控制三種。應用系統(tǒng)應提供對系統(tǒng)進行監(jiān)控的功能,監(jiān)控的內(nèi)容包括系統(tǒng)當前登錄的用xx、用xx類型、用xx正在訪問的交易、用xx登錄的IP等。對有授權(quán)流程的交易要求完整記錄授權(quán)的經(jīng)過,授權(quán)記錄與交易記錄分開存放。通過應用服務器自身的會話管理或應用程序的會話管理都可以控制會話的時長設定,設置過久的會話將給客xx端帶來安全風險,而設置過短則影響用xx的正常使用。該機制是在應用層無狀態(tài)的HTTP/HTTPS協(xié)議,能夠支持需要狀態(tài)記錄的互聯(lián)網(wǎng)應用,實現(xiàn)用xx登錄后在新的狀態(tài)下從事交易、超時斷路等功能。應用系統(tǒng)對用xx的關鍵資源或XX息,提供操作權(quán)限設置支持,權(quán)限分為:查詢和更新兩類。權(quán)限為查詢的資源或XX息只能對其進行查詢操作,不能進行更新。資源權(quán)限由xx時指定,為加強安全性,權(quán)限分配可通過落地處理開通。XX碼技術是保護XX息系統(tǒng)安全的基礎技術之一,XX碼技術可以保證數(shù)據(jù)的保XX性和完整性,同時它還具有身份認證和數(shù)字簽名的功能。從XX碼體制方面來說,XX碼技術可分為對稱XX鑰XX碼技術和非對稱XX鑰XX碼技術兩大類。在應用系統(tǒng)XX常用的XX碼技術主要有以下幾種:加XX(Encryption)就是指通過特定的加XX算法對數(shù)據(jù)進行變換,將明文(Plaintext)轉(zhuǎn)換成XX文(Cryptograph);解XX(Decryption)是加XX的逆過程,解XX的過程就是將XX文還原為明文。數(shù)字簽名是指通過XX碼算法對原始數(shù)據(jù)XX息進行加XX處理后,生成一段原始數(shù)據(jù)XX息的XX息標識,這段XX息標識稱為原始數(shù)據(jù)XX息的數(shù)字簽名。通常數(shù)字簽名和原始數(shù)據(jù)XX息是放在一起發(fā)送的,這樣便于XX息的接受者對其進行驗證,數(shù)字簽名是對現(xiàn)實XX手寫簽名和印章的模擬,數(shù)字簽名只有XX息發(fā)送方一人能產(chǎn)生,這種唯一性對應了原始數(shù)據(jù)XX息的來源。數(shù)字簽名具有驗證數(shù)據(jù)完整性和XX息來源不可否認性的功能,這正是PKI體系提供的核心功能。在應用系統(tǒng)XX,較小的數(shù)據(jù)可以直接簽名,而較大的數(shù)據(jù)或文件通常先對其作數(shù)據(jù)摘要后再對數(shù)據(jù)摘要作數(shù)字簽名。應用系統(tǒng)跟其他系統(tǒng)通XX時大都是通過發(fā)送接收報文方式進行的,除比較常用的ISO8583,sop報文等,還有比較多的就是自定義的報文格式,自定義報文需要解決報文的保XX性和完整性問題,報文的完整性可以通過加XX算法生成原始報文的報文標識來識別,這個加XX后的報文標識稱為原始報文的識別碼,也叫報文校驗碼MAC(MessageAuthenticationCode)。而報文的保XX性可以通過對整個報文及其識別碼進行加XX處理來完成,實際應用XX識別碼通常可以通過單向散列函數(shù)對原始報文作數(shù)據(jù)摘要得到,然后對原始報文和數(shù)據(jù)摘要作對稱加XX,這樣既保證了報文的完整性,同時也保證了報文的保XX性,這里對稱加XX算法的XX鑰分發(fā)是主要問題。數(shù)據(jù)安全數(shù)據(jù)是最根本的價值,數(shù)據(jù)安全的重要性隨著XX息系統(tǒng)應用的依賴程度不斷提高。隨著物聯(lián)網(wǎng)、xxx和大數(shù)據(jù)的發(fā)展,越來越龐大和重要的數(shù)據(jù)迫切需要進行安全保護。數(shù)據(jù)安全有兩方面的含義:一是數(shù)據(jù)本身的安全,主要是指采用現(xiàn)代XX碼算法對數(shù)據(jù)進行主動保護,如數(shù)據(jù)保XX、數(shù)據(jù)完整性和雙向強制身份認證等;二是數(shù)據(jù)防護的安全,主要是采用現(xiàn)代XX息儲存手段對數(shù)據(jù)進行主動防護,如通過磁盤陣列、數(shù)據(jù)備份和異地容災等手段保證數(shù)據(jù)的安全。數(shù)據(jù)安全是一種主動地防護措施,必須依靠可靠、完整的安全體系與安全技術來實現(xiàn)。有關數(shù)據(jù)安全的內(nèi)容可以簡化為以下三個基本點。xx性xx性又稱保XX性,是指個人或xx體的XX息不為其他不應獲得者獲得。完整性數(shù)據(jù)完整性是指在傳輸、儲存XX息或數(shù)據(jù)的過程XX,確保XX息或數(shù)據(jù)不被未授權(quán)的篡改或在篡改后能夠被迅速發(fā)現(xiàn)??捎眯詳?shù)據(jù)可用性是一種以使用者為XX心的設計概念,可用性設計重點在于讓產(chǎn)品的設計能夠符合使用者的習慣和需求,也就是在確保數(shù)據(jù)xx性和完整性的同時,也要確保數(shù)據(jù)可以被使用者方便使用。不能一味強調(diào)xx和完整,而忽略數(shù)據(jù)存在的根本意義是被使用和處理。為應對因生命周期帶來的挑戰(zhàn),必須從數(shù)據(jù)的整個生存周期考慮,針對數(shù)據(jù)生命周期的不同階段,設計有針對性的解決方案。通過覆蓋數(shù)據(jù)生命周期的整體解決方案,最終實現(xiàn)業(yè)務數(shù)據(jù)如文件數(shù)據(jù)、應用數(shù)據(jù)的基于策略的自動管理,包括數(shù)據(jù)的分類、備份、發(fā)布、遷移、歸檔和刪除,實現(xiàn)全面的數(shù)據(jù)儲存管理自動化。在提高現(xiàn)有儲存資源利用率的同時,提高數(shù)據(jù)的可用性。采取數(shù)據(jù)泄露安全的目的就是建立敏感數(shù)據(jù)的安全邊界,通過采取相應的技術措施,為各種數(shù)據(jù)建立一個關于數(shù)據(jù)的安全邊界。理論上來說,這些數(shù)據(jù)只要還在安全邊界內(nèi),就能保證其是安全的。數(shù)據(jù)的防泄漏保護需要一套完整的體系,也是多種系統(tǒng)的集成,用以解決不同類型用xx的不同需求。根據(jù)所屬的位置的不同,數(shù)據(jù)泄露安全保護可以分成基于網(wǎng)絡的數(shù)據(jù)泄露安全保護和基于主機的數(shù)據(jù)泄露安全保護?;诰W(wǎng)絡的數(shù)據(jù)泄露安全保護通常部署內(nèi)部網(wǎng)絡和外部網(wǎng)絡區(qū)域的互聯(lián)網(wǎng)的接口處,所針對的對象是進出各網(wǎng)絡區(qū)域的所有數(shù)據(jù)?;谥鳈C的數(shù)據(jù)泄露安全保護則部署在存放敏感數(shù)據(jù)的主機上,當發(fā)現(xiàn)被保護主機上的數(shù)據(jù)被違規(guī)轉(zhuǎn)移出主機時,基于主機的數(shù)據(jù)泄露安全保護方案會采取攔截或XX報等行為。環(huán)境下,兩種方案通常需同時部署。數(shù)據(jù)加XX功能是幫助客xx克服與部署全面的端點安全解決方案相關的困難,通過將安全性構(gòu)建在最常用的應用XX,能夠保護保存在PC、儲存器、智能終端等任何地方的數(shù)據(jù)。幫助用xx一致地執(zhí)行xxx和法定安全策略。通過基于平臺的端點數(shù)據(jù)加XX,能夠通過擴展來提供大量的數(shù)據(jù)安全選項,具體取決于數(shù)據(jù)保存位置、共享方式和用xx。統(tǒng)一的加XX平臺具有卓越的運行效率和可擴展性,能夠適應增長。數(shù)據(jù)歸檔技術就是應對這一問題有效的解決方案。與存儲不同,備份用于高速復制和恢復來減少故障、人員錯誤或災難的影響,數(shù)據(jù)歸檔的作用并不限于“恢復”一個應用程序或業(yè)務,還要能夠方便的檢索。數(shù)據(jù)歸檔系統(tǒng)的最基本目的是將歷史數(shù)據(jù)安全地、低成本地存儲起來,在需要時可方便地搜尋到。因此,數(shù)據(jù)歸檔并不是生產(chǎn)數(shù)據(jù)的“復制”,而是一段XX息的基本版本,經(jīng)常是當前失效的或不再改變的數(shù)據(jù)。實際上,當數(shù)據(jù)停止改變或不被頻繁使用時,最好把它們轉(zhuǎn)移到一個文檔,使之存儲在日常的備份窗口外,但仍能隨時地接入。用于數(shù)據(jù)歸檔的存儲平臺也同樣重要。理想的情況是,數(shù)據(jù)歸檔存儲系統(tǒng)應能滿足長期保存活躍歸檔數(shù)據(jù)的需求,并易于擴展和管理,總擁有成本也要低于生產(chǎn)環(huán)境。先進的數(shù)據(jù)歸檔平臺還能保證內(nèi)容的真實性、內(nèi)容位置獨立性,以及具有內(nèi)置復制功能。為了災難恢復而對數(shù)據(jù)、數(shù)據(jù)處理系統(tǒng)、網(wǎng)絡系統(tǒng)、基礎設計、技術支持能力和運行管理能力進行備份的過程稱為災難備份。災難備份是災難恢復的基礎,是圍繞著災難恢復所進行的各類備份工作,災難恢復不僅包含災難備份,更注重的是業(yè)務恢復。建設集合各縣級兩級數(shù)據(jù)XX心資源,形成“兩地雙XX心”數(shù)據(jù)XX心互為災備格局。災備XX心的建立,將為主數(shù)據(jù)XX心提供一個應用級數(shù)據(jù)或數(shù)據(jù)級容災,一旦主數(shù)據(jù)XX心出現(xiàn)問題,災備XX心可以直接接管業(yè)務或保護數(shù)據(jù)。訪問安全身份和訪問安全通常定義為身份驗證、訪問管理和身份生命周期管理三部分。它有助于組織識別訪問系統(tǒng)、應用和數(shù)據(jù)的用xx身份,確保只有經(jīng)過授權(quán)的用xx才可以訪問,從而保護這些資產(chǎn)的安全,降低管理成本,增強用xx體驗,支持遵從性,幫助提高對人員人份的XX任度。要想在物理和邏輯環(huán)境XX有效地進行身份管理和訪問管理,則必須在整個身份生命周期XX管理用xx身份和資源訪問權(quán)限。身份驗證身份驗證管理需要能夠集XX地自動實現(xiàn)用xx賬號和審批工作流的創(chuàng)建,從整體角度設置IT和非IT資源,并通過自動化流程降低成本。借助集成化的單次登錄及個性化的門xx自服務(包括XX碼重置),提升用xx的生產(chǎn)效率。借助當前功能強大的身份識別和識別存儲技術,身份識別管理范圍可以涵蓋管理涉及的身份識別的各個環(huán)節(jié)。從員工入職工作、合作機構(gòu)簽約或客xx訪問系統(tǒng)開始,他就能追蹤、管理并自動實現(xiàn)需要的系統(tǒng)訪問變更,同時啟動所有的工作流和批準過程。訪問管理訪問管理解決方案通過集XX和強化的端到端的安全性,保證業(yè)務關鍵性資產(chǎn)的安全,而無須受限于操作系統(tǒng)、平臺、業(yè)務應用以及是否是Web資源。集XX管理會同提升生產(chǎn)效率的個性化以及統(tǒng)一的安全策略,可以確保降低成本。借助主動的動態(tài)安全措施,這些解決方案能夠提供最強大的保護,因此能夠在防止內(nèi)部破壞和外部攻擊的同時,全面監(jiān)控IT和物理訪問設備的違規(guī)使用。用xx生命周期管理用xx生命周期管理主要是針對各個系統(tǒng)的內(nèi)部用xx。生命周期管理是指IT系統(tǒng)用xx的管理應和其在內(nèi)部的流程相關,同時也是受其驅(qū)動的。通常內(nèi)部用xx的人事關系發(fā)生變動后,其在統(tǒng)一用xx管理系統(tǒng)XX的用xx狀態(tài)能夠做相應的調(diào)整,用xx的生命周期管理能夠根據(jù)其人事管理過程XX的演進而發(fā)生變化。構(gòu)建該體系需要從整體考慮XX息系統(tǒng)的身份管理流程,制定相應的規(guī)范,加強身份管理和認證的安全性,從而保障系統(tǒng)的安全、可靠運行。作為XX息安全體系技術架構(gòu)的重要組成部分,身份管理與認證是建成XX息安全保障體系的關鍵技術類項目。作為共享的重要XX息安全基礎設施,身份管理與認證為業(yè)務流程在系統(tǒng)XX實現(xiàn)提供安全的身份認證,并降低系統(tǒng)建設與集成的復雜性和成本,提高XX息系統(tǒng)的安全防護能力。集XX身份管理也作為提高身份管理效率的措施,可以有效避免用xx身份管理不一致,無法適應XX息系統(tǒng)大規(guī)模應用、影響XX息技術應用情況,從而保證XX息系統(tǒng)向用xx提供服務的可能性。集XX身份管理與統(tǒng)一認證授權(quán)服務能夠解決應用系統(tǒng)用xx賬號管理復雜、口令安全性不足等XX息安全問題,是安全、有效地達到等級保護和內(nèi)控合規(guī)性要求的重要措施。安全區(qū)域劃分及邊界控制在XX息系統(tǒng)的安全體系建設XX,整體的安全區(qū)域劃分及網(wǎng)絡邊界控制,屬于XX息安全技術防護XX的基礎架構(gòu)安全部分,但由于該部分內(nèi)容比較重要,所以單獨提出,用作平臺安全基礎架構(gòu)的設計依據(jù)。依照的規(guī)劃,整體的安全區(qū)域劃分邊界控制,對核心服務和數(shù)據(jù)進行安全隔離設計,提升安全保障控制能力。安全區(qū)域劃分設計,可規(guī)劃為安全區(qū)、非安全區(qū)和半安全區(qū)。其XX,應用服務器區(qū)、平臺服務器區(qū)和運維管理區(qū)均為安全區(qū);各個區(qū)域之間執(zhí)行嚴格的網(wǎng)絡安全邊界控制。網(wǎng)絡安全邊界控制的整體規(guī)范為:非安全區(qū)只能訪問半安全區(qū),禁止訪問安全區(qū);半安全區(qū)可發(fā)起訪問安全區(qū),但不能主動發(fā)起訪問非安全區(qū);安全區(qū)只能訪問本區(qū)域內(nèi)容,不能主動發(fā)起訪問其他區(qū)域(運維管理區(qū)除外)。對應的管理和服務系統(tǒng),所有數(shù)據(jù)主要來自幾個位置;各個專項應用系統(tǒng)的自動或手動上傳;互聯(lián)網(wǎng)/物聯(lián)網(wǎng)系統(tǒng)的XX息收集;公共用xx的資料上傳;以及下級政府單位資料上傳等等。系統(tǒng)內(nèi)部的應用系統(tǒng)會從數(shù)據(jù)交互平臺讀取相關數(shù)據(jù)。各系統(tǒng)之間經(jīng)過嚴格權(quán)限控制,也可以通過數(shù)據(jù)交互平臺互相訪問,達到數(shù)據(jù)共享的目的。安全標準規(guī)范體系安全體系是指為保障不同層面的XX息系統(tǒng)建設和運維的安全而采用的技術和管理手段。隨著XX息技術的不斷進步和XX息化建設的不斷發(fā)展,XX息安全威脅不斷擴大,全局性和群體性XX息安全事件發(fā)生的可能性不斷增加,防御難度日益加大,XX息安全已成為XX家安全、社會安全、經(jīng)濟安全的重要組成部分。因此,建設,要強化XX息安全保障能力,維護XX家、企業(yè)以及公眾利益,保護XX家xxXX息、政府敏感XX息、商業(yè)xxXX息、個人私XXXX息的安全,避免XX息安全事故對政治、經(jīng)濟和社會生活的嚴重影響。全生命周期安全防護體系涵蓋XX息安全管理機構(gòu)、XX息安全管理制度、XX息安全技術體系以及XX息安全運維體系。標準規(guī)范體系是與建設相關的一系列技術標準和規(guī)范。標準規(guī)范體系建設目標是全面、系統(tǒng)地梳理項目建設XX所需的各項標準規(guī)范,貫徹落實已頒布的XX家標準、行業(yè)標準和自治區(qū)等地方標準,在具體建設項目過程XX由政府引導、相關協(xié)會或第三方機構(gòu)牽頭組織制定和完善相關標準。將標準研究編制成果和榆林xxXX息化建設時間充分結(jié)合,以標準指導XX息化系統(tǒng)建設,提高XX息化建設成功率。標準體系涵蓋總體框架、終端、網(wǎng)絡、資源、平臺、應用和XX息安全等各方面的標準。XX息安全管理體系完善安全運行管理機制,明確各職能部門的職責和分工,從技術、管理和法律等多方面保證的政策運行。完善XX息安全組織體系,成立以政府職能部門為主的“”安全管理機構(gòu),強化和明確其職責。在健全XX息安全組織體系的基礎上,切實落實安全管理責任制,明確各級、各部門作為XX息安全保障工作的責任人。技術部門主管或項目負責人作為XX息安全保障工作的直接責任人,強化對網(wǎng)絡管理人員和操作人員的管理。加強XX息安全配套建設,消除XX息安全風險隱患,把好xx計算機和存儲介質(zhì)、內(nèi)部網(wǎng)絡對外接入、設備采購和服務外包的三個重要的管理關口。對正度XX息系統(tǒng)和涉及重大民生及城xx公共服務的重要系統(tǒng),建立與之配套的數(shù)據(jù)備災XX心。建立健全XX息安全制度,制定整個的安全方針、安全策略以及整體的安全戰(zhàn)略規(guī)劃,針對xx一級XX息安全管理制定相應管理制度和規(guī)范。要求基礎網(wǎng)絡和重要XX息系統(tǒng)運營、使用單位根據(jù)自身情況,制定包括拿權(quán)責任制度、定期檢查制度、評估改進制度、安全外包制度、事故報告制度等在內(nèi)的日常XX息安全規(guī)章制度。開展XX息安全和XX息法制教育,要通過加強XX息安全知識的普及教育,特別是對相關人員進行網(wǎng)絡安全知識培訓,大力強化相關隊伍的安全保XX意識,使網(wǎng)絡XX息安全宣傳教育工作不留死角,為網(wǎng)絡XX息系統(tǒng)安全運行創(chuàng)造條件。與人事制度相結(jié)合,對XX息安全相關崗位的工作人員的錄用、調(diào)崗、離職有一定的管理機制,對在崗人員有相關考核,切實把好用人關。項目運維服務支持系統(tǒng)主要包括XX息處目前在用的各類服務器:數(shù)據(jù)庫服務器、應用服務器、WEB/網(wǎng)管/備份服務器、門xx網(wǎng)站、防病XX服務器等。具體服務內(nèi)容包括:服務器硬件狀態(tài)檢查服務器硬件安裝與調(diào)整服務器設備事件管理服務要求運維xx隊根據(jù)服務器的情況制定相應的事件管理文檔,由服務人員對服務器發(fā)生的事件進行記錄、跟蹤與分析,通過對事件的分析,及時發(fā)現(xiàn)服務器XX存在的潛在問題,并進行解決或提出相應的解決方案。服務器性能監(jiān)控要求運維xx隊每天由服務人員根據(jù)制定的性能監(jiān)測模板對服務器的性能監(jiān)控,監(jiān)控的參數(shù)為服務器的CPU、memory、hdd、network,并根據(jù)各服務器的應用情況,分析出服務器性能的基本基準線。應用維護要求運維xx隊服務人員對這些應用進行定期的維護,對防病XX軟件的防護狀態(tài)與更新情況進行每天檢查。服務器進程與服務檢查服務器磁盤空間檢查服務器系統(tǒng)漏洞修補系統(tǒng)配置與變更管理系統(tǒng)垃圾清理記錄與報告當系統(tǒng)出現(xiàn)異常數(shù)據(jù)丟失時,協(xié)同應用廠商,在XX息處的授權(quán)下,要求運維xx隊服務人員對相應的備份數(shù)據(jù)進行數(shù)據(jù)恢復,以快速保證與恢復客xx的應用。備份數(shù)據(jù)整理由于目前備份數(shù)據(jù)沒有明確的管理制度,備份數(shù)據(jù)管理呈無序化狀態(tài),對于備份數(shù)據(jù)的保存生命周期沒有周XX的限定計劃,造成備份數(shù)據(jù)占用大量的存儲空間,要求運維xx隊服務人員根據(jù)備份和存儲數(shù)據(jù)的情況,提出數(shù)據(jù)整理頻率計劃,并XX息處進行數(shù)據(jù)的整理。存儲設備運行維護要求運維xx隊服務人員對存儲設備硬件狀態(tài)監(jiān)控,問題及時處理。記錄與報告存儲設備操作管理手冊設備檢修報告故障處理報告存儲設備運維分析報告數(shù)據(jù)備份操作管理手冊數(shù)據(jù)備份記錄存儲系統(tǒng)配置記錄存儲系統(tǒng)空間調(diào)整記錄備份策略調(diào)整更新記錄維護要求為:通過對應用系統(tǒng)的維護,分析用xx的不斷更新的需求,分析應用系統(tǒng)對服務平臺性能的要求,提出系統(tǒng)優(yōu)化擴容解決方案,保障應用系統(tǒng)的處理服務性能。主要維護內(nèi)容包括:業(yè)務數(shù)據(jù)維護;業(yè)務數(shù)據(jù)備份;業(yè)務系統(tǒng)日常維護;軟件更新服務;對業(yè)務管理系統(tǒng)健康狀態(tài)檢查與分析報告;對系統(tǒng)用xxXX息進行維護和修改及數(shù)據(jù)同步。制度是一種必須共同遵守的行為規(guī)范,是保證工作有序開展和任務圓滿完成的基礎。建立和健全XX息化設施運行維護的各項管理制度,對于維護工作的順利完成是必需的。要求運維xx隊依據(jù)以下標準,協(xié)助建立規(guī)范、xxx學、實用的維護制度。(1)《XX子XX息系統(tǒng)機房設計規(guī)范》(GB5xx74-2008)(2)《綜合布線設計規(guī)范》GB50311-2007(3)《XX華人民共和XX消防法》(4)《XX力供XX標準與內(nèi)部控制管理制度全集》(5)ISO/IEC90xx:2008質(zhì)量管理體系(6)ISO/IEC20000:2005IT服務管理體系(7)ITIL(InformationTechnologyInfrastructureLibrary)2.0IT基礎架構(gòu)庫終端設備的日常維護(8)ITSS(InformationTechnologyServiceStandards)XX息技術服務標準風險評估和安全加固工作貫穿于XX息系統(tǒng)的整個生命周期的各階段XX。在運行維護階段,要不斷地實施風險評估以識別系統(tǒng)面臨的不斷變化的風險和脆弱性,并通過安全加固進行有效的安全措施干預,確保安全目標得以實現(xiàn)。風險評估的目的是了解和控制運行過程XX的XX息系統(tǒng)安全風險,運維階段的風險評估是一種較為全面的風險評估。評估內(nèi)容包括對真實運行的XX息系統(tǒng)、資產(chǎn)、威脅、脆弱性等各方面。(1)資產(chǎn)評估:對真實環(huán)境下較為細致的評估,包括實施階段采購的軟硬件資產(chǎn)、系統(tǒng)運行過程XX生成的XX息資產(chǎn)、相關的人員與服務等。本階段資產(chǎn)識別是前期資產(chǎn)識別的補充與增加;(2)威脅評估:真實環(huán)境XX的威脅分析,應全面的評估威脅的可能性和影響程度。對非故意威脅產(chǎn)生安全事件的評估可以參照事故發(fā)生率;對故意威脅主要由評估人員就威脅的各個影響因素做出專業(yè)判斷;同時考慮已有控制措施;(3)脆弱性評估:全面的脆弱性評估。包括運行環(huán)境下物理、網(wǎng)絡、系統(tǒng)、應用、安全保障設備、管理的脆弱性。對于技術的脆弱性評估采取核查、掃描、案例驗證、滲透性測試的方式驗證脆弱性;對安全保障設備脆弱性評估時考慮安全功能的實現(xiàn)情況和安全措施本身的脆弱性。對于管理脆弱性采取文檔、記錄核查進行驗證;(4)風險計算:根據(jù)相關標準,對主要資產(chǎn)的風險進行定性或定量的風險分析,描述不同資產(chǎn)的風險高低狀況。安全加固是指對在風險評估XX發(fā)現(xiàn)的系統(tǒng)安全風險進行處理,按照級別不同,應該在相應時間內(nèi)完成。安全加固的內(nèi)容主要包括:(1)日常安全加固工作,主要是根據(jù)風險評估結(jié)果進行系統(tǒng)安全調(diào)優(yōu)服務,根據(jù)系統(tǒng)運行需要適時調(diào)整各類設備及系統(tǒng)配置、合理規(guī)劃系統(tǒng)資源、消除系統(tǒng)漏洞,提高系統(tǒng)穩(wěn)定性和可靠性;(2)主動安全加固,在未出現(xiàn)安全事故之前就對已經(jīng)通報或者暴露出來的軟件漏洞或最新病XX庫更新,就主動推進計劃的升級和改進,從而避免出現(xiàn)安全事故。具體加固內(nèi)容包括但不限于:賬xx策略、賬xx鎖定策略、審核策略、NTFS、用xx權(quán)限分配、系統(tǒng)服務策略、補丁管理、事件日XX、應用軟件的更新等。應急狀態(tài)的安全值守、響應工作,主要是系統(tǒng)應急響應、重大安全故障處理,確保系統(tǒng)出現(xiàn)安全事件時快速反應、及時處理,降低系統(tǒng)安全問題對工作的影響。安全巡檢主要是指深入,了解情況:質(zhì)檢服務內(nèi)容XX的各類應用功能,了解安全運行情況,仔細觀察各個安全節(jié)點的可靠性,并綜合安全巡檢情況,定制安全策略。對服務內(nèi)容進行監(jiān)控,在安全環(huán)境產(chǎn)生變化時,及時更新安全策略,在現(xiàn)有設備和網(wǎng)絡情況有改變的時候,快速制定,針對更新后設備環(huán)境的安全策略,并實施部署。避免因設備變更而帶來的安全風險。定期安全通告,在互聯(lián)網(wǎng)上出現(xiàn)新型病XX或者新出現(xiàn)漏洞并且部分修補的情況下,制作安全通告及時告知相關運維人員,增強對于新型病XX和漏洞的防御力。在本服務項目XX,運維xx隊應明確自己的責任和義務,在充分了解項目所述各個系統(tǒng)現(xiàn)有環(huán)境的基礎上,提供規(guī)范化、高質(zhì)量的服務,并對服務質(zhì)量做出可

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論