系统对接设计方案47438.pdfVIP

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

系统对接设计方案

方式

在系统与外部系统对接时,我们采用了webservice方式。

为了实现数据交换、信息共享和集成,本系统采用了SOA体

系架构和服务总线技术。接口标准方面,我们采用了SOA体

系标准,并且制定了服务目录标准、交换标准、Web服务标

准、业务流程标准和数据交换标准。在与外部系统对接时,我

们还需考虑数据交换安全,采用IP白名单、SSL认证等方式

保证集成互访的合法性与安全性。

系统平台中的接口众多,依赖关系复杂,因此接换的数据

与接口调用必须遵循统一的接口模型进行设计。接口模型需要

从数据管理、完整性管理、接口安全、接口的访问效率、性能

以及可扩展性多个方面设计接口规格。

在接口定义约定方面,我们采用了基于HTTP协议的

REST风格接口实现。业务消息和会话数据通过HTTP/HTTPS

进行传输,而TCP/IP则是底层承载方式。通过这种方式,我

们能够更好地实现客户端与系统平台以及系统平台间的接口消

息协议约定。

应用级返回码是用于定义应用级异常返回的一种返回码。

它能够说明特定场景下的应用级返回情况。在数据管理方面,

接口应该提供业务数据检查功能,以确保接收到的数据合法性。

这样可以避免非法数据入侵,减轻系统主机的处理负担。业务

数据检查的主要内容包括数据格式、数据来源和业务类型的合

法性。如果出现非法数据,可以采取事件报警、分析原因和统

计分析等处理方式。

另外,接口还应该提供数据压缩/解压功能。这样可以减

轻网络传输压力,提高传输效率,从而使整个系统能够快速响

应并发请求,高效率运行。在使用数据压缩/解压功能时,需

要具体分析每一类业务的传输过程、处理过程、传输的网络介

质、处理的主机系统和该类业务的并发量、峰值及对于所有业

务的比例关系等,从而确定该类业务是否需要压缩/解压处理。

传输文件的业务必须压缩后传输,以减轻网络压力,提高传输

速度。压缩工具必须基于通用无损压缩技术,压缩算法的模型

和编码必须符合标准且高效,压缩算法的工具函数必须是面向

流的函数,并且提供校验检查功能。

完整性管理是应用系统的业务主要为实时请求业务和批量

传输业务的重要方面。实时请求业务需要采用基于事务处理机

制实现,业务传输以数据包的方式进行,对传输和处理的实时

性要求很高,对数据的一致性和完整性有很高的要求,应保证

高效地处理大量并发的请求。批量传输业务则主要是数据文件

的形式。

接口安全是平台系统安全的重要组成部分。通过实现技术

上的安全控制,保证接口的自身安全,做到对安全事件的“可

知、可控、可预测”,是实现系统安全的基础。为了保证接口

的数据传输和数据处理的安全性,需要根据接口连接特点和业

务特色,制定专门的安全技术实施策略。

在接口的接入点的网络边界实施接口安全控制是必要的。

接口的安全控制包括安全评估、访问控制、入侵检测、口令认

证、安全审计、防(毒)恶意代码、加密等内容。

安全评估是重要的安全控制措施。安全管理人员应定期使

用网络扫描器对接口进行漏洞扫描与风险评估,以发现能被入

侵者利用的网络漏洞,并给出检测到漏洞的全面信息,包括位

置、详细描述和建议改进方案,以便及时完善安全策略,降低

安全风险。此外,安全管理人员还应定期使用系统扫描器对接

口通信服务器操作系统进行安全漏洞扫描和风险评估,以侦测

服务器内部的漏洞,包括缺少安全补丁、词典中可猜中的口令、

不适当的用户权限、不正确的系统登录权限、操作系统内部是

否有黑客程序驻留,安全服务配置等。对于接口服务应用的配

置文件,也需要进行严格控制,并且配置文件中不应出现口令

明文,对系统权限配置限制到能满足要求的最小权限,关键配

置文件加密保存,以防止对配置文件的非法修改或删除,要求

对配置文件进行文件级的基线控制。

访问控制主要通过防火墙控制接口对端系统与应用支撑平

台之间的相互访问,避免系统间非正常访问,保证接互信息的

可用性、完整性和保密性。访问控制不仅保证接口本身的安全,

还进一步保证应用支撑平台的安全。

为了有效地防御威胁,建议采用异构的双防火墙结构。这

种结构可以提高防火墙安全访问控制机制的破坏难度。双防火

墙的选型应采用异构方式,即采用不同生产厂家不同品牌的完

全异构防火墙。同时,双防火墙中的至少一个应具有与实时入

侵检测系统可进行互动的能力。如果发生攻击事件或不正当访

问,

文档评论(0)

181****2790 + 关注
实名认证
文档贡献者

硕士研究生

1亿VIP精品文档

相关文档