- 1、本文档共18页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
1
分布式市场数据采集管理系统安全应用规范
1范围
本文件规定了分布式市场数据采集管理系统安全应用的系统安全应用、基础支撑保障、用户管理、访问控制、数据安全、监控预警、密钥管理、安全管理、安全审计。
本文件适用于股权投资用分布式市场数据采集管理系统(以下简称系统)的安全应用。
2规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T32633分布式关系数据库服务接口规范
3术语和定义
下列术语和定义适用于本文件。
3.1数据库database
按照预定结构组织成的数据集合。
[来源:GB/T17532—2005,7.5]
3.2
分布式事务数据库distributedtransactiondatabase
采用分布式事务处理机制的数据库。
4缩略语
下列缩略语适用于本文件。
DCL:数据控制语言(DataControlLanguage)
DDL:数据定义语言(DataDefinitionLanguage)
DML:数据操纵语言(DataManipulationLanguage)
DQL:数据查询语言(DataQueryLanguage)
I0:输入和输出(InputOutput)
QPS:查询/秒(QueriesPerSecond)
SQL:结构化查询语言(StructuredQueryLanguage)
TPS:事务数/秒(TransactionsPerSecond)
5系统安全应用
5.1基本组成
系统包括管理端和采集端,采集端的内部设置有数据采集单元,管理端的内部设置有管理平台、传
2
输监管单元、选择分析单元、安全管理单元以及可视化单元,组成图见图1。
图1系统组成图
5.2采集端
当管理端内部管理平台生成运管指令发送至采集端内部的数据采集单元,数据采集单元应在接收到运管指令后,立即采集到企业的数据采集计划,并对数据采集计划进行采集数据分析,得到目标市场信息,同时生成监管指令,并将监管指令经管理平台发送至传输监管单元、选择分析单元以及安全管理单元。
5.3系统管理端
5.3.1选择分析单元
选择分析单元在接收到监管指令时,应立即采集企业各个存储服务器的状态数据,状态数据包括各个存储服务器硬件的负荷值和各个存储服务器的使用时长,并对状态数据进行安全监管反馈分析,将得到的目标存储服务器的编号发送至传输监管单元和可视化单元。
5.3.2传输监管单元
传输监管单元在接收到监管指令时,应立即采集目标存储服务器网络节点的环境数据,环境数据包括数据丢失风险值和单位时间传输速度,并对环境数据进行节点环境安全评估分析和公式化比对分析,将得到的排序后的节点传输评估系数发送至可视化单元。
5.3.3安全管理单元
安全管理单元在接收到监管指令时,应立即采集目标存储服务器的权限数据,权限数据包括企业员工编号和实时输入密码,并对权限数据进行监管预警分析,将得到的浏览信号发送至可视化单元。
6基础支撑保障
6.1网络安全要求
6.1.1应符合以下基本要求:
——划分不同的网络安全区域,并设置安全隔离级别,分布式事务数据库集群应部署于高安全级别的区域内;
——定期对分布式事务数据库集群所部署的网络域进行安全渗透测试,并修复网络安全漏洞。6.1.2应符合以下增强要求:
——确保部署的不同数据库集群网络的物理隔离;
——确保对外提供服务的网络与数据库管理网络间的物理隔离。
3
6.2系统安全要求
应符合以下基本要求:
——根据业务需求和系统安全分析确定系统的访问控制策略;
——建立系统安全管理制度,对系统安全策略、安全配置、日志管理和日常操作流程等方面做出具体规定;
——定期对分布式事务数据库集群所依赖的底层软件环境进行恶意代码静态检测和行为检测,并及时进行安全补丁包的更新,如:操作系统、虚拟化软件;
——定期对分布式事务数据库集群所依赖的开源组件进行恶意代码静态检测和行为检测,并及时进行安全补丁包的更新。
6.3设备安全要求
6.3.1应符合以下基本要求:
——对关键设备根据高可用需求进行冗余部署;
——对数据存储设备在重用、更换、报废时进行数据的安全清除;
——对密码设备在重用、更换、报废时进行密钥的安全清除;
——对关键的网络设备在重用、更换、报废时进行敏感配置信息的安全清除。
6.3.2应符合增强要求:确保部署的关键设备的物理专用性。
7用户管理
7.1身份标识和
文档评论(0)