人力資源數(shù)據(jù)服務(wù)平臺技術(shù)方案(下冊5卷)_第1頁
人力資源數(shù)據(jù)服務(wù)平臺技術(shù)方案(下冊5卷)_第2頁
人力資源數(shù)據(jù)服務(wù)平臺技術(shù)方案(下冊5卷)_第3頁
人力資源數(shù)據(jù)服務(wù)平臺技術(shù)方案(下冊5卷)_第4頁
人力資源數(shù)據(jù)服務(wù)平臺技術(shù)方案(下冊5卷)_第5頁
已閱讀5頁,還剩40頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

第人力資源數(shù)據(jù)服務(wù)平臺 目錄TOC\o"1-6"\h\z\u22907一、對研發(fā)任務(wù)需求、研究目標(biāo)與研究內(nèi)容的理解 15279181.1國內(nèi)外人力資源大數(shù)據(jù)分析或數(shù)據(jù)服務(wù)發(fā)展趨勢 1533101.1.1大數(shù)據(jù)對人力資源管理的沖擊和影響 1616759管理理念沖擊 1615254管理方式變革 1718810管理體系革新 178375管理模式改進 18305131.1.2大數(shù)據(jù)給人力資源管理帶來的新機遇 18613多維度分析優(yōu)化人才結(jié)構(gòu) 182896人工智能聚合知識資源 1911690數(shù)據(jù)算法驅(qū)動人崗匹配 206463數(shù)據(jù)挖掘獲取競爭優(yōu)勢 201991.2國內(nèi)外企業(yè)人力資源大數(shù)據(jù)分析或服務(wù)最佳實踐分析 2194171.2.1人力資源數(shù)字化轉(zhuǎn)型方法 2123718人力數(shù)據(jù)分析指標(biāo)體系 2328241數(shù)據(jù)治理體系 2424250系統(tǒng)協(xié)同體系 25270601.2.2某保險集團HRX數(shù)據(jù)智能平臺 2537951.3先進技術(shù)在大數(shù)據(jù)領(lǐng)域的應(yīng)用情況和取得的效果 28320671.3.1先進技術(shù)發(fā)展趨勢 2818618實時計算引擎 2920853實時數(shù)據(jù)采集 2910129大數(shù)據(jù)安全管理技術(shù) 3032580海量數(shù)據(jù)的即席查詢技術(shù) 3010570機器學(xué)習(xí)和深度學(xué)習(xí)技術(shù) 306734搜索引擎技術(shù) 3112974數(shù)據(jù)挖掘技術(shù) 3115671數(shù)據(jù)建模技術(shù) 3284001.3.2大數(shù)據(jù)分析技術(shù)在人力資源領(lǐng)域的應(yīng)用 3312765員工分析 3315068人崗匹配 3423641人才培養(yǎng) 3512197薪資激勵 351766績效改進 3625698領(lǐng)導(dǎo)力發(fā)展 36241001.3.3AI技術(shù)在人力資源領(lǐng)域的應(yīng)用 3618029人才招聘流程 3710323新員工入職 378209學(xué)習(xí)和培訓(xùn)計劃 3722388決策支持 3812452領(lǐng)導(dǎo)能力 3821881指導(dǎo)任務(wù) 3826821.3.4RPA技術(shù)在人力資源領(lǐng)域的應(yīng)用 388937簡歷篩選和入圍候選人聯(lián)系 403450簡化入職手續(xù) 4025501員工數(shù)據(jù)管理 4119294薪資工時核算 414748新員工背調(diào) 41191691.4中國人力資源業(yè)務(wù)及信息化總體現(xiàn)狀 4273511.4.1中國人力資源業(yè)務(wù)總體現(xiàn)狀 442406管理架構(gòu) 4425781業(yè)務(wù)范圍 44222441.4.2中國人力資源信息化現(xiàn)狀 4731605共享模式人力資源管理系統(tǒng) 4717940相關(guān)信息系統(tǒng) 4844中國集團大數(shù)據(jù)分析平臺現(xiàn)狀 4931546二、技術(shù)方案 54267552.1人力資源數(shù)據(jù)服務(wù)平臺總體設(shè)計方案 54138182.1.1總體介紹概述 5415246設(shè)計原則 545915總體框架-四中心架構(gòu) 55238182.1.2應(yīng)用架構(gòu) 57269222.1.3功能架構(gòu) 59132982.1.4技術(shù)架構(gòu) 61110902.1.5數(shù)據(jù)架構(gòu) 6137031)貼源層 62225092)基礎(chǔ)層(ODS) 63304133)規(guī)范層(DWD) 64277964)通用層(CSL) 6419175)應(yīng)用層(APP) 64101682.1.6集成架構(gòu) 64787系統(tǒng)外應(yīng)用界面集成 6520496系統(tǒng)內(nèi)平臺工具集成 6621085源系統(tǒng)數(shù)據(jù)集成 66154512.2人力資源數(shù)據(jù)中臺概要設(shè)計方案 67260152.2.1平臺整體概述 67179912.2.2數(shù)據(jù)存儲規(guī)劃 686245數(shù)據(jù)存儲設(shè)計 6827004數(shù)據(jù)源分布 6929909數(shù)據(jù)流轉(zhuǎn) 706174數(shù)據(jù)訪問 7123222模型設(shè)計 72225962.2.3數(shù)據(jù)匯聚 7628550數(shù)據(jù)批量采集 776705.1功能模塊概述 7710315.2功能方案 7830040.2.1主機管理 7810859.2.2標(biāo)簽管理 7830007.2.3收集器管理 7831499數(shù)據(jù)實時采集 7931958.1數(shù)據(jù)匯聚 7911220.2數(shù)據(jù)映射 8230510.3數(shù)據(jù)落地 8427602.4采集監(jiān)控 8710941.4.1Ambari監(jiān)控 8729865.4.2統(tǒng)一監(jiān)控平臺 8911079.4.3個性化監(jiān)控 894344.5質(zhì)量稽核 9112088.5.1一致性稽核 9225266.5.2完整性稽核 9226880.5.3及時性稽核 9220882數(shù)據(jù)采集接口 92195422.2.4數(shù)據(jù)存儲與計算 932512分布式計算 939859.1業(yè)務(wù)場景 9330134.1.1非實時計算場景 9427179.1.2實時計算場景 9412502.2分布式計算引擎 9421032.2.1HiveQL 9410728.2.2SparkStreaming 9423668.2.3Flink 944249.3功能清單 9525914分布式存儲 96222292.2.5數(shù)據(jù)加工 9711134技術(shù)數(shù)據(jù) 982379元數(shù)據(jù)管理 995118業(yè)務(wù)對象 1008516數(shù)據(jù)分享 101256672.2.6數(shù)據(jù)處理 10216900多維數(shù)據(jù)分析功能 10316113數(shù)據(jù)建模功能 1039801數(shù)據(jù)算法功能 107132702.3人力資源數(shù)據(jù)服務(wù)應(yīng)用概要設(shè)計方案 107262742.3.1人力數(shù)字化轉(zhuǎn)型體系建設(shè) 10823862.3.2管理者視圖 111183632.3.3人才畫像 112209942.3.4組織/崗位畫像 115306752.3.5智能人才推薦 119145602.3.6人力資源能效分析 12374012.4系統(tǒng)集成概要設(shè)計方案 126325582.4.1系統(tǒng)外應(yīng)用界面集成方案設(shè)計 126249442.4.2系統(tǒng)內(nèi)工具集成方案設(shè)計 12717125IAM系統(tǒng)集成 12823433與BI報表平臺工具集成設(shè)計 1326532.1BI報表工具集成方案 13219213.2圖表交互 13410867與大數(shù)據(jù)分析平臺集成設(shè)計 136196972.4.3數(shù)據(jù)集成方案設(shè)計 1373411數(shù)據(jù)集成整體方案 13722222數(shù)據(jù)集成內(nèi)容 1385102需要明確各系統(tǒng)數(shù)據(jù)集成內(nèi)容列表 1389098數(shù)據(jù)集成技術(shù)實現(xiàn) 1409393數(shù)據(jù)集成方式技術(shù)對比 14017020.1數(shù)據(jù)采集入倉方案設(shè)計 14012746.2初始化數(shù)據(jù)采集技術(shù)方案比較 14317537.3增量數(shù)據(jù)采集技術(shù)方案比較 14531332數(shù)據(jù)集成的數(shù)據(jù)質(zhì)量保障 1477895.1數(shù)據(jù)質(zhì)量管理目標(biāo) 14728310.2數(shù)據(jù)質(zhì)量校驗 14822975.2.1數(shù)據(jù)校驗意義 1485123.2.2數(shù)據(jù)校驗過程 1484398.2.3數(shù)據(jù)質(zhì)量校驗對象 14830778.2.4數(shù)據(jù)質(zhì)量校驗方式 15016412.2.5數(shù)據(jù)質(zhì)量規(guī)則管理 15426456.3數(shù)據(jù)質(zhì)量監(jiān)控 15721294.3.1源系統(tǒng)數(shù)據(jù)稽核 1574221.4數(shù)據(jù)質(zhì)量問題處理 1589679.4.1數(shù)據(jù)質(zhì)量問題發(fā)起及分析 15820233.4.2數(shù)據(jù)質(zhì)量問題處理 16025848集團統(tǒng)建系統(tǒng)數(shù)據(jù)集成 16118122.1ERP系統(tǒng) 16127945.1.1方案一:全量初始化方案 16112919.1.2方案二:增量采集方案(有時間戳標(biāo)識) 1629590.1.3方案三:增量采集方案(無時間戳標(biāo)識) 16232563.1.4方案四:簇表池表采集方案 16310116.2MDM系統(tǒng) 16425831.3大數(shù)據(jù)分析平臺數(shù)據(jù)集成 16617646人力資源相關(guān)系統(tǒng)數(shù)據(jù)集成 16727318.1業(yè)務(wù)處理平臺、自助服務(wù)平臺 16715478.2共享服務(wù)平臺 168327362.5應(yīng)用安全與權(quán)限管理概要設(shè)計方案 169178792.5.1應(yīng)用安全概要設(shè)計 17021695系統(tǒng)安全方案設(shè)計 1704426.1網(wǎng)絡(luò)安全方案設(shè)計 17015571.2區(qū)域邊界方案設(shè)計 17132748.3主機安全方案設(shè)計 17227119.4安全配置方案設(shè)計 17217584數(shù)據(jù)安全方案設(shè)計 1744610.1數(shù)據(jù)接入傳輸方案設(shè)計 17422912.2數(shù)據(jù)分類分級方案設(shè)計 17523580.3數(shù)據(jù)脫敏方案設(shè)計 17721171.4數(shù)據(jù)存儲加密方案設(shè)計 1785786.5數(shù)據(jù)存儲隔離方案設(shè)計 18011025.6數(shù)據(jù)導(dǎo)出方案設(shè)計 1811945.7數(shù)據(jù)可信共享方案設(shè)計 18213548.8數(shù)據(jù)清理方案設(shè)計 18329218安全審計方案設(shè)計 184287容災(zāi)方案設(shè)計 18632183.1災(zāi)備的定義 18621237.2災(zāi)備恢復(fù)標(biāo)準(zhǔn) 18723321.3容災(zāi)技術(shù)選擇 18812350.4數(shù)據(jù)倉庫容災(zāi)方案 1906283.5應(yīng)用系統(tǒng)的數(shù)據(jù)庫及應(yīng)用的備份 19122305.6重大安全事件的應(yīng)急解決方案 19226843.6.1應(yīng)急管理預(yù)案 19228523.6.2備份與恢復(fù)管理 195317302.5.2權(quán)限管理概要設(shè)計 19615210平臺身份鑒別設(shè)計 19715557平臺角色三員分離設(shè)計 19827804平臺訪問控制設(shè)計 199101952.6新技術(shù)應(yīng)用概要設(shè)計方案 20088752.6.1云計算 20018073虛擬化技術(shù)提高資源利用率 2003995分布式數(shù)據(jù)存儲技術(shù)保證人力資源數(shù)據(jù)高效與安全 20032676大規(guī)模數(shù)據(jù)管理技術(shù)支撐數(shù)據(jù)挖掘場景 201210082.6.2移動應(yīng)用 20110276移動終端應(yīng)用技術(shù) 20124339.1原生應(yīng)用 20227440.2基于Web的應(yīng)用 202242662.6.3人工智能 20231774機器學(xué)習(xí) 20215339知識圖譜 202298472.6.4大數(shù)據(jù) 20325607大數(shù)據(jù)安全管理技術(shù)支撐數(shù)據(jù)權(quán)限管控 2031105數(shù)據(jù)挖掘技術(shù)支撐人力業(yè)務(wù)場景決策 20326324.1預(yù)測算法支撐人才匹配推薦場景 2031942.2回歸算法支撐人才流失預(yù)測場景 20421793三、組織架構(gòu)與保障措施 2047663.1項目組織架構(gòu) 20410543.1.1項目組織架構(gòu) 204138323.1.2項目人員安排 206164053.1.3項目組成員簡歷 209172763.2保障措施 26845603.2.1整體實力保障 26896453.2.2技術(shù)能力保障 27051763.2.3案例經(jīng)驗保障 27156663.2.4項目管理保障 27110153.2.5人員投入保障 2722859四、培訓(xùn)方案 274166774.1培訓(xùn)和知識轉(zhuǎn)移的目的 275172554.2培訓(xùn)和知識轉(zhuǎn)移的內(nèi)容 277315504.3知識轉(zhuǎn)移的對象 27822098五、實施策略與進度計劃 282168905.1實施策略 282149205.2項目計劃 284188795.3項目管理 287296045.3.1項目計劃和進度管理 28726820項目全周期實施計劃 28732234項目里程碑計劃 28714873項目溝通計劃 28818197項目質(zhì)量計劃 28832311項目月度計劃 2885761項目雙周滾動計劃 28919651項目進度管理 289174235.3.2項目溝通管理 29124675.3.3項目質(zhì)量管理 2922416質(zhì)量管理方法 29324480質(zhì)量管理計劃 294181055.3.4項目風(fēng)險管理 29621795風(fēng)險識別 2977346風(fēng)險控制 299296515.3.5項目問題管理 30347295.3.6項目變革管理 3045365.3.7項目資源管理 305270005.3.8項目配置管理 30614925.3.9項目測試管理 30765845.3.10項目變更管理 307168535.3.11項目驗收管理 308531六、研究交付成果及知識產(chǎn)權(quán)承諾 309112036.1研究交付成果 309294136.1.1項目各階段的主要工作 30916926.1.2項目交付件 314120536.2知識產(chǎn)權(quán)承諾 31628157七、需交付文檔承諾 3177868八、售后服務(wù)體系及承諾 318165868.1售后技術(shù)服務(wù) 31819718.1.1技術(shù)支持和售后服務(wù) 31835668.1.2日常技術(shù)支持與服務(wù) 3199688.1.3售后服務(wù)保證措施 319318228.2服務(wù)承諾及措施 320269908.2.1維護服務(wù)內(nèi)容 321120708.2.2服務(wù)形式 321171908.2.3服務(wù)標(biāo)準(zhǔn)及服務(wù)保障體系 32229279九、對本項目的合理化建議 32548519.1人力資源數(shù)據(jù)服務(wù)平臺配套建設(shè) 32558069.2人力資源數(shù)據(jù)服務(wù)轉(zhuǎn)型保障措施 326技術(shù)方案應(yīng)用安全與權(quán)限管理概要設(shè)計方案按照《GB-T-22239_2019信息安全技術(shù)網(wǎng)絡(luò)安全等級保護基本要求》(以下簡稱“等保要求”),進一步對照國家標(biāo)準(zhǔn)GB/T20988-2007《信息系統(tǒng)災(zāi)難恢復(fù)規(guī)范》、《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護條例》,共享模式人力資源管理系統(tǒng)納入中國網(wǎng)絡(luò)安全域,執(zhí)行三級安全定級標(biāo)準(zhǔn)??傮w設(shè)計和系統(tǒng)實施充分考慮系統(tǒng)運行和數(shù)據(jù)管理整體安全性,結(jié)合人力資源共享數(shù)據(jù)服務(wù)的需求,保證應(yīng)用安全和數(shù)據(jù)安全,并按照5級災(zāi)備等級進行設(shè)計。設(shè)計原則:合理性:著眼于支撐人力資源實際的數(shù)據(jù)分析、資源共享等平臺服務(wù)需求,從數(shù)據(jù)、技術(shù)和機制上保障設(shè)計貼合業(yè)務(wù)需求,在高效、易用的應(yīng)用要求下保障系統(tǒng)和數(shù)據(jù)的安全。實用性:必須采用符合實際情況的技術(shù)設(shè)計方案,貼合人力資源業(yè)務(wù),保證系統(tǒng)順利實施,同時上線的應(yīng)用可以為業(yè)務(wù)服務(wù),系統(tǒng)和數(shù)據(jù)安全能夠有有力保障??煽啃裕鹤⒅鼐W(wǎng)絡(luò)安全體系的建設(shè),遵循國家相關(guān)規(guī)定。關(guān)注平臺整體安全性和可靠性建設(shè),進一步保證應(yīng)用安全和數(shù)據(jù)安全,避免對業(yè)務(wù)連續(xù)性造成重大影響。圖2-SEQ圖2-\*ARABIC73應(yīng)用安全與權(quán)限管理概要設(shè)計框架應(yīng)用安全概要設(shè)計系統(tǒng)安全方案設(shè)計系統(tǒng)安全是平臺運行的基本環(huán)境保證,在此部分設(shè)計中針對網(wǎng)絡(luò)安全、區(qū)域邊界、主機安全及相關(guān)安全配置進行了設(shè)計,可支持主機入侵保護、病毒控制、檢查策略、漏洞掃描、安全區(qū)域劃分、入侵檢測、遠程接入等方面的基礎(chǔ)安全防護和策略實施。網(wǎng)絡(luò)安全方案設(shè)計人力資源數(shù)據(jù)服務(wù)平臺通信網(wǎng)絡(luò)安全,按照等保安全通信網(wǎng)絡(luò)要求進行規(guī)劃和建設(shè),基礎(chǔ)通信網(wǎng)絡(luò)環(huán)境由集團數(shù)據(jù)中心統(tǒng)一設(shè)計和管控,并且已經(jīng)制定了《網(wǎng)絡(luò)安全管理制度》《系統(tǒng)安全管理制度》等制度規(guī)范管理,滿足等保要求,其中人力資源數(shù)據(jù)服務(wù)平臺系統(tǒng)運行網(wǎng)絡(luò)與安全管理所在網(wǎng)絡(luò)處于不同網(wǎng)段下,實現(xiàn)管理流量與系統(tǒng)業(yè)務(wù)流量分離。安全通信網(wǎng)絡(luò)不作為人力資源數(shù)據(jù)服務(wù)平臺等保評測范圍,由數(shù)據(jù)中心另外統(tǒng)一進行等保測評。區(qū)域邊界方案設(shè)計數(shù)據(jù)中心已對網(wǎng)絡(luò)區(qū)域邊界部署網(wǎng)絡(luò)防火墻,對跨邊界、非授權(quán)設(shè)備接入、非授權(quán)用戶外聯(lián)等行為進行控制和審計,包括對虛擬網(wǎng)絡(luò)(VPN)的安全配置、區(qū)間網(wǎng)絡(luò)的安全防護以及區(qū)域內(nèi)系統(tǒng)的網(wǎng)絡(luò)隔離;在邏輯網(wǎng)絡(luò)層虛擬網(wǎng)段間對各個區(qū)域之間的流量進行訪問控制,優(yōu)先保障人力資源數(shù)據(jù)服務(wù)平臺關(guān)鍵應(yīng)用網(wǎng)絡(luò)流量,保證網(wǎng)絡(luò)設(shè)備的業(yè)務(wù)處理能力滿足業(yè)務(wù)高峰期需要。由數(shù)據(jù)中心云平臺配置適當(dāng)?shù)娜肆Y源數(shù)據(jù)服務(wù)平臺網(wǎng)絡(luò)訪問白名單策略,除允許必要的內(nèi)外部業(yè)務(wù)交互通信外,禁止其他一切訪問;在虛擬化層提供虛擬網(wǎng)段內(nèi)網(wǎng)絡(luò)安全防護和虛擬網(wǎng)段內(nèi)網(wǎng)絡(luò)流量監(jiān)測;針對虛擬化層進行網(wǎng)絡(luò)分區(qū)分域,對虛擬網(wǎng)段內(nèi)主機間的流量進行訪問控制。通過部署主機安全防護組件和網(wǎng)絡(luò)安全檢測組件,對所檢測到的各類主機操作危險等行為進行日志記錄,并支持實時上報;對所檢測到漏洞和病毒等進行日志記錄,并支持實時進行分析檢測,識別安全日志中的安全風(fēng)險,并進行告警通知。通過部署微隔離組件,用戶在微隔離組件中自定義針對容器的微隔離策略規(guī)則,控制程序?qū)σ?guī)則進行計算處理后下發(fā)至代理,代理將訪問控制策略配置到相應(yīng)的虛擬防火墻策略中。實現(xiàn)了速率限制、訪問黑白名單、服務(wù)級別的訪問控制(比如只允許網(wǎng)格內(nèi)某一個微服務(wù)的調(diào)用)、請求路由管控(比如流量配比分發(fā))、可視化服務(wù)狀態(tài)機調(diào)用分析等功能。安全區(qū)域邊界不作為人力資源數(shù)據(jù)服務(wù)平臺等保評測范圍,由數(shù)據(jù)中心另外統(tǒng)一進行等保測評。主機安全方案設(shè)計人力資源數(shù)據(jù)服務(wù)平臺部署在集團公司昌平數(shù)據(jù)中心和吉林?jǐn)?shù)據(jù)中心內(nèi),其中昌平數(shù)據(jù)中心作為主生產(chǎn)環(huán)境部署,吉林?jǐn)?shù)據(jù)中心作為災(zāi)備環(huán)境部署,不涉及境外基礎(chǔ)設(shè)施。兩個數(shù)據(jù)中心已經(jīng)有完善的物理安全防護措施,并制定了《機房安全管理制度》《設(shè)備安全管理制度》等制度規(guī)范了機房管理流程,滿足等保三級要求。所以本次人力資源數(shù)據(jù)服務(wù)平臺不單獨進行物理環(huán)境安全的建設(shè)設(shè)計,包括物理位置、訪問控制、防盜竊、防雷電、防火等。安全配置方案設(shè)計人力資源數(shù)據(jù)服務(wù)平臺除了本次安全方案所提及的安全組件和安全技術(shù)方案,人力資源數(shù)據(jù)服務(wù)平臺還會復(fù)用集團已有的安全技術(shù)措施,主要包括利用集團網(wǎng)絡(luò)環(huán)境的防火墻白名單策略限制可訪問人力資源數(shù)據(jù)服務(wù)平臺網(wǎng)絡(luò)環(huán)境的IP網(wǎng)段,借助集團定期的漏洞掃描工具定期開展人力資源數(shù)據(jù)服務(wù)平臺漏洞掃描,在集團統(tǒng)建的數(shù)據(jù)泄漏防護設(shè)備中添加人力資源數(shù)據(jù)服務(wù)平臺的數(shù)據(jù)清單實現(xiàn)符合集團要求的數(shù)據(jù)防泄漏保護,在加密算法方面支持集團現(xiàn)有的加密算法API接口等。本次設(shè)計涉及安全配置的基礎(chǔ)組件有數(shù)據(jù)加解密插件、Web應(yīng)用防火墻、數(shù)據(jù)庫審計組件、數(shù)據(jù)安全風(fēng)險監(jiān)測追溯組件、主機安全防護組件、堡壘機組件、網(wǎng)絡(luò)安全檢測組件。數(shù)據(jù)加解密插件:人力資源數(shù)據(jù)服務(wù)平臺數(shù)據(jù)加密算法將采用國密算法,由物理加密機提供國密算法的支持?;谖锢砑用軝C,針對平臺對加密機加解密相關(guān)功能進行封裝集成,供人力資源數(shù)據(jù)服務(wù)平臺各業(yè)務(wù)應(yīng)用和平臺組件在需要對數(shù)據(jù)進行加解密時調(diào)用,以便實現(xiàn)人力資源數(shù)據(jù)服務(wù)平臺標(biāo)準(zhǔn)通用的加解密調(diào)用機制。物理加密機主要會對外提供如下接口API:數(shù)據(jù)加密功能API、數(shù)據(jù)雜湊功能API、數(shù)據(jù)簽名功能API、簽名驗證功能API、密鑰協(xié)商功能API、消息認(rèn)證功能API、密鑰管理功能API。Web應(yīng)用防火墻:為了主動應(yīng)針對Web應(yīng)用的攻擊,例如XSS跨站腳本攻擊、SQL注入攻擊等風(fēng)險,針對人力資源數(shù)據(jù)服務(wù)平臺增加Web應(yīng)用防火墻(以下簡稱WAF)組件。WAF可實現(xiàn)功能有防御自動化工具掃描、漏洞防護、防御破解及撞庫、防御自動化爬蟲、防御CC攻擊。數(shù)據(jù)庫審計組件:數(shù)據(jù)庫審計組件支持Oracle、PostgreSQL、MySQL、SQLServer、Hadoop等人力資源數(shù)據(jù)服務(wù)平臺中包含的數(shù)據(jù)庫類型,通過部署數(shù)據(jù)庫審計組件的方式,實時監(jiān)控數(shù)據(jù)庫各種帳戶(如超級管理員、臨時帳戶等)的數(shù)據(jù)庫操作行為,準(zhǔn)確發(fā)現(xiàn)各種非法、違規(guī)操作,并及時告警響應(yīng)處理。數(shù)據(jù)庫具體審計記錄信息包含數(shù)據(jù)庫用戶名、連接會話標(biāo)識、終端標(biāo)識、被訪問的schema對象名、嘗試的操作、操作的完整代碼、日期和時間戳等。數(shù)據(jù)安全風(fēng)險監(jiān)測追溯組件:針對Hive通過采集數(shù)據(jù)各種請求,實現(xiàn)數(shù)據(jù)訪問的風(fēng)險監(jiān)測以及追溯,實現(xiàn)數(shù)據(jù)的風(fēng)險識別、風(fēng)險可視,有效支撐數(shù)據(jù)安全管控,達到數(shù)據(jù)安全保護的目的。主要從用戶和資產(chǎn)兩個維度進行分析,可識別風(fēng)險如異常操作風(fēng)險、異常訪問風(fēng)險、數(shù)據(jù)泄漏風(fēng)險、權(quán)限變更風(fēng)險、威脅攻擊風(fēng)險、賬號異常風(fēng)險等。主機安全防護組件:針對人力資源數(shù)據(jù)服務(wù)平臺應(yīng)用服務(wù)器進行安全防護,采用中心-代理模式的部署架構(gòu),通過統(tǒng)一配置的方式在各應(yīng)用相關(guān)服務(wù)器的每個主機上都部署相應(yīng)的代理Agent程序,通過管控中心程序?qū)崿F(xiàn)安全策略的分發(fā)和更新。主要管理內(nèi)容有應(yīng)用服務(wù)器資產(chǎn)管理、安全體檢、安全監(jiān)控、入侵威脅管理、安全基線、安全分析和報表等。堡壘機組件:通過采購堡壘機軟件組件進行管控,保護數(shù)據(jù)運維過程,實現(xiàn)對運維人員的身份認(rèn)證、賬號管理、權(quán)限控制、操作審計等功能。解決云環(huán)境下IT運維過程中管理終端來源無法定位、操作過程不透明、賬號交叉復(fù)用、數(shù)據(jù)泄露風(fēng)險、運維權(quán)限混亂、缺乏集中管控等問題。在實際使用場景中堡壘機的使用人員通??煞譃楸緳C管理人員、運維操作人員、審計人員三類用戶,三類用戶需要由不同人員擔(dān)任,實現(xiàn)不相容職責(zé)的隔離。網(wǎng)絡(luò)安全檢測組件:通過采集和接收多種安全組件來源的安全日志,關(guān)聯(lián)分析和日志審計,實現(xiàn)風(fēng)險識別和威脅發(fā)現(xiàn)等功能,確?;A(chǔ)環(huán)境中的網(wǎng)絡(luò)安全事件被及早發(fā)現(xiàn)。數(shù)據(jù)安全方案設(shè)計數(shù)據(jù)作為企業(yè)的核心資產(chǎn),平臺支撐上層多個領(lǐng)域業(yè)務(wù),在整個信息化體系中地位非常重要,平臺發(fā)生故障會對業(yè)務(wù)產(chǎn)生不可估量的影響,因此要從技術(shù)、管理、持續(xù)優(yōu)化提升等多個層面保障平臺的穩(wěn)定性及高可用性。針對數(shù)據(jù)生命周期各階段關(guān)鍵環(huán)節(jié)設(shè)計安全方案,主要包括數(shù)據(jù)接入傳輸、數(shù)據(jù)分類分級、數(shù)據(jù)脫敏、數(shù)據(jù)存儲加密、數(shù)據(jù)存儲隔離、數(shù)據(jù)導(dǎo)出、數(shù)據(jù)可信共享、數(shù)據(jù)清理,并對于人力資源的敏感數(shù)據(jù),進行了相應(yīng)的安全管理設(shè)計。數(shù)據(jù)接入傳輸方案設(shè)計人力資源數(shù)據(jù)服務(wù)平臺會集成統(tǒng)一IAM身份認(rèn)證,針對數(shù)據(jù)接入主要考慮數(shù)據(jù)采集和傳輸過程中,對數(shù)據(jù)請求和響應(yīng)報文的保密性、完整性、一致性等方面防護,按照商密規(guī)范要求,應(yīng)用軟件應(yīng)采用數(shù)字簽名等技術(shù)對交換的商業(yè)秘密、鑒別信息、系統(tǒng)管理數(shù)據(jù)等進行完整性保護。針對人力資源敏感數(shù)據(jù),采用HTTPS通信協(xié)議對請求鏈接進行加密。選擇HTTPS方式實現(xiàn)安全加密請求,使用簽名方式對傳輸?shù)臄?shù)據(jù)完整性進行鑒別驗證,確保數(shù)據(jù)傳輸前后完整性未遭到破壞。圖2-SEQ圖2-\*ARABIC74應(yīng)用請求HTTPS通信協(xié)議為了數(shù)據(jù)傳輸?shù)陌踩?,HTTPS在HTTP的基礎(chǔ)上加入了SSL協(xié)議,SSL依靠證書來驗證服務(wù)器的身份,并為客戶端和服務(wù)器之間的通信加密,并實現(xiàn)數(shù)據(jù)傳輸完整性驗證。對于從源系統(tǒng)通過OGG方式或者數(shù)據(jù)采集方式同步數(shù)據(jù)庫,默認(rèn)數(shù)據(jù)傳輸不是加密的,需要啟用加密模式,保證數(shù)據(jù)在同步傳輸過程中的保密性。涉及數(shù)據(jù)質(zhì)量校驗的設(shè)計方案請參見數(shù)據(jù)質(zhì)量方案設(shè)計。數(shù)據(jù)分類分級方案設(shè)計數(shù)據(jù)分類:參照《Q/SY10008-2017中國信息系統(tǒng)商業(yè)秘密保護技術(shù)規(guī)范》,從安全角度,可以分為:業(yè)務(wù)數(shù)據(jù)(商業(yè)秘密)和系統(tǒng)數(shù)據(jù)。其中除了商密數(shù)據(jù),也會針對業(yè)務(wù)部門認(rèn)為重要的相關(guān)數(shù)據(jù)采用與商業(yè)秘密保護一致的安全防護措施。數(shù)據(jù)分級:主要對照《中國天然氣集團公司商業(yè)秘密分級保護目錄》來確定人力資源數(shù)據(jù)服務(wù)平臺的數(shù)據(jù)密級。據(jù)重要度按照資源管理要求和數(shù)據(jù)被破壞或無法使用對公司利益造成的損失程度,分核心、關(guān)鍵、重要和一般數(shù)據(jù)四個等級。針對不同類別級別的數(shù)據(jù)制定相應(yīng)強度的安全保護要求;在數(shù)據(jù)運維過程中應(yīng)定期評審數(shù)據(jù)的類別和級別,如需要變更數(shù)據(jù)所屬類別或級別,應(yīng)依據(jù)變更審批流程執(zhí)行變更。等級名稱定義密級對應(yīng)建議人力數(shù)據(jù)分級示例4核心業(yè)務(wù)數(shù)據(jù)非常重要,資源保密性高,以及如被泄露、破壞或無法使用后可能對公司利益造成非常嚴(yán)重的損失核心商密薪酬、績效、干部簡歷信息3關(guān)鍵業(yè)務(wù)數(shù)據(jù)很重要,其破壞或無法使用后可能對公司利益造成嚴(yán)重的損失核心商密人員簡歷信息、組織、崗位信息2重要業(yè)務(wù)數(shù)據(jù)重要,其破壞或無法使用后可能對公司利益造成中等程度的損失普通商密/1一般業(yè)務(wù)數(shù)據(jù)不重要,其破壞或無法使用后可能對公司利益造成較低的損失,甚至忽略不計普通商密/表2-SEQ表2-\*ARABIC21業(yè)務(wù)數(shù)據(jù)分級及密級對應(yīng)數(shù)據(jù)分級加密存儲傳輸加密商密水印數(shù)據(jù)備份數(shù)據(jù)庫審計存儲隔離授權(quán)訪問數(shù)據(jù)脫敏數(shù)據(jù)導(dǎo)出加密2~4√√√√√√√√√1√√√√√表2-SEQ表2-\*ARABIC22業(yè)務(wù)數(shù)據(jù)保護措施對應(yīng)系統(tǒng)數(shù)據(jù)分類加密存儲完整性保護傳輸加密數(shù)據(jù)備份存儲隔離授權(quán)訪問鑒別信息√√√√審計記錄√√√√√系統(tǒng)管理數(shù)據(jù)√√√√其他數(shù)據(jù)√√表2-SEQ表2-\*ARABIC23系統(tǒng)數(shù)據(jù)保護措施對應(yīng)數(shù)據(jù)脫敏方案設(shè)計在應(yīng)用開發(fā)、測試等環(huán)境中,通過對關(guān)鍵數(shù)據(jù)或敏感數(shù)據(jù)進行脫敏,實現(xiàn)對關(guān)鍵敏感數(shù)據(jù)的保護,最終在生產(chǎn)環(huán)境中上線后,在管理駕駛艙等應(yīng)用直接使用原始數(shù)據(jù)進行展現(xiàn)。這種方式屬于離線脫敏,可以延用現(xiàn)有的平臺數(shù)據(jù)脫敏工具。主要脫敏方式如下圖所示:圖2-SEQ圖2-\*ARABIC75數(shù)據(jù)脫敏過程針對界面展示時對數(shù)據(jù)的在線脫敏,根據(jù)業(yè)務(wù)應(yīng)用實際需要直接通過開發(fā)工具進行脫敏處理,脫敏處理算法可以參考下面算法表格,按需使用對應(yīng)的脫敏算法。一般應(yīng)用場景主要采用如下兩種方式進行脫敏,可以滿足基本的脫敏需求:①隨機值替換脫敏(采用隨機值替換(字母變?yōu)殡S機字母,數(shù)字變?yōu)殡S機數(shù)字)的方式來改變查詢返回的結(jié)果,該方案的優(yōu)點是可以在一定程度上保留數(shù)據(jù)的格式,且用戶在不知情的情況下無法發(fā)現(xiàn)查詢返回的數(shù)據(jù)是經(jīng)過脫敏操作的),②特殊字符替換脫敏)與隨機值替換不同,該方式在處理待脫敏的數(shù)據(jù)時是采用特殊字符(如“*”)替換的方式,該方式更好的隱藏敏感數(shù)據(jù),但缺點是用戶無法得知原數(shù)據(jù)的格式,在涉及到一些數(shù)據(jù)統(tǒng)計工作的時候會有影響)。其他詳細(xì)的脫敏方式可選規(guī)則設(shè)計如下:算法描述適用數(shù)據(jù)類型重排跨行隨機互換原始敏感數(shù)據(jù),打破原始敏感數(shù)據(jù)與本行其他數(shù)據(jù)關(guān)聯(lián)關(guān)系。通用偏移取整按照一定數(shù)值進行偏移取整。日期、時間、數(shù)字散列對原始數(shù)據(jù)通過散列算法計算,使用計算后的散列值來代替原始數(shù)據(jù)。目前應(yīng)用較多的散列算法是SHA-256等.通用加密通過加密密鑰和算法對原始數(shù)據(jù)進行加密,從而使敏感數(shù)據(jù)變成不可讀的密文,可通過調(diào)用已定義的UDF對展現(xiàn)的數(shù)據(jù)進行加密處理。按照《Q/SY10008-2017中國信息系統(tǒng)商業(yè)秘密保護技術(shù)規(guī)范》要求,信息系統(tǒng)中應(yīng)用的密碼算法、密鑰管理、密碼協(xié)議和密碼產(chǎn)品均應(yīng)符合國家對密碼的使用管理規(guī)定,遵循密碼相關(guān)標(biāo)準(zhǔn)規(guī)范,密碼算法應(yīng)選擇SM2、SM3、SM4等算法。需要調(diào)用加解密接口實現(xiàn)加解密操作。通用常量替換使用常量偽裝數(shù)據(jù)對原始數(shù)據(jù)進行替換(偽裝數(shù)據(jù)生成與原始數(shù)據(jù)值無關(guān))。通用隨機替換保持?jǐn)?shù)據(jù)格式,按照特定原始數(shù)據(jù)的編碼規(guī)則重新生成一份新的數(shù)據(jù)。通用截斷截斷字符串內(nèi)容。通用掩碼對原始數(shù)據(jù)的部分內(nèi)容用通用字符進行統(tǒng)一替換字符串表2-SEQ表2-\*ARABIC24數(shù)據(jù)脫敏可選方式清單數(shù)據(jù)存儲加密方案設(shè)計《GB-T-22239_2019信息安全技術(shù)網(wǎng)絡(luò)安全等級保護基本要求》中對等保三級系統(tǒng)要求:應(yīng)采用密碼技術(shù)保證重要數(shù)據(jù)在存儲過程中的保密性,包括但不限于鑒別數(shù)據(jù)、重要業(yè)務(wù)數(shù)據(jù)和重要個人信息等?!禥/SY10008-2017中國信息系統(tǒng)商業(yè)秘密保護技術(shù)規(guī)范》中對保密性的規(guī)定:采用加密、訪問控制等技術(shù)對信息系統(tǒng)所存儲和交換的商業(yè)秘密、鑒別信息、系統(tǒng)管理數(shù)據(jù)等信息進行保護,保證信息在存儲和交換時不遭受未授權(quán)的訪問。信息系統(tǒng)中應(yīng)用的密碼算法、密鑰管理、密碼協(xié)議和密碼產(chǎn)品均應(yīng)符合國家對密碼的使用管理規(guī)定,遵循密碼相關(guān)標(biāo)準(zhǔn)規(guī)范,密碼算法應(yīng)選擇SM2、SM3、SM4等算法。根據(jù)上述合規(guī)要求,針對需要加密的結(jié)構(gòu)化商密數(shù)據(jù)、非結(jié)構(gòu)化商密存儲文件等均需間接或直接通過調(diào)用基于物理加密機封裝的加解密接口進行加解密,另外對于業(yè)務(wù)或者系統(tǒng)平臺需要通過加密方式保護的數(shù)據(jù),也采用上述方式進行加解密處理。首先需要從業(yè)務(wù)角度,按照《中國天然氣集團公司商業(yè)秘密分級保護目錄4.0》中規(guī)定的商密數(shù)據(jù)分級規(guī)范要求,明確需要采用加密措施的商業(yè)秘密數(shù)據(jù)字段,對梳理出的商密數(shù)據(jù)在處理過程中進行加密操作,不建議對存儲的數(shù)據(jù)全部進行加解密操作。然后通過封裝的物理加密機加解密接口,實現(xiàn)對國密算法的集成,通過加解密接口對重要的商業(yè)秘密數(shù)據(jù)進行加解密處理,確保數(shù)據(jù)存儲的保密性。對于數(shù)據(jù)存儲加密主要方案如下,需要根據(jù)應(yīng)用系統(tǒng)架構(gòu)以及數(shù)據(jù)讀寫性能等因素考慮。應(yīng)用內(nèi)加解密針對平臺中應(yīng)用內(nèi)部,當(dāng)需要進行數(shù)據(jù)處理加工處理時,如果需要處理的數(shù)據(jù)是加密狀態(tài),則首先調(diào)用數(shù)據(jù)加解密模塊的接口API進行解密操作,然后獲取到加密數(shù)據(jù)對應(yīng)的明文,針對明文數(shù)據(jù)處理加工后得到結(jié)果數(shù)據(jù),如需要將結(jié)果數(shù)據(jù)寫入到數(shù)據(jù)庫,那么在寫入前再次調(diào)用數(shù)據(jù)加解密模塊進行加密操作。針對非結(jié)構(gòu)化數(shù)據(jù)主要是沒有固定格式的數(shù)據(jù),包括文檔、圖片、視頻等,設(shè)計采用調(diào)用國密算法API的方式,例如導(dǎo)出管理駕駛艙數(shù)據(jù)文件在服務(wù)器本地緩存需要調(diào)用加解密接口API進行加密保存,對非結(jié)構(gòu)化數(shù)據(jù)在存儲時采用國密算法進行加密處理。針對平臺本身的配置信息,例如用戶密碼在數(shù)據(jù)庫中的存儲,需要采用加嚴(yán)加密的方式進行存儲,確保即使用戶密碼字符完全一樣,在數(shù)據(jù)庫后臺存儲的密文也不同,避免遭受彩虹表攻擊的可能。UDF用戶自定義函數(shù)加解密針對目前數(shù)據(jù)架構(gòu)中各層之間部分通過SQL語句或者存儲過程進行數(shù)據(jù)加工處理的操作,通過定義Oracle或者數(shù)據(jù)采集工具的UDF自定義函數(shù),由數(shù)據(jù)處理人員通過調(diào)用UDF,對需要加密的商業(yè)秘密數(shù)據(jù)加解密。確保人力資源數(shù)據(jù)服務(wù)平臺數(shù)據(jù)庫被直接惡意復(fù)制后進行恢復(fù),或者被管理員進行直接查詢獲取數(shù)據(jù)時,其中的數(shù)據(jù)仍然處于加密狀態(tài),防止數(shù)據(jù)泄露。對于通過Dump文件方式導(dǎo)入的數(shù)據(jù),在導(dǎo)入后,單獨對數(shù)據(jù)庫中的表字段進行單獨加密操作。數(shù)據(jù)存儲透明加解密針對人力資源數(shù)據(jù)服務(wù)平臺數(shù)據(jù)存儲層,例如貼源層等數(shù)據(jù)量較大的存儲加密場景,如果使用加解密接口有可能會產(chǎn)生額外的性能損耗問題,導(dǎo)致讀寫時間變長,則采用Hadoop透明加密的方案或者Oracle自帶加密插件可實現(xiàn)數(shù)據(jù)層的透明加密,對性能的影響較小。另外未來可以通過商用數(shù)據(jù)庫透明加密系統(tǒng),實現(xiàn)數(shù)據(jù)庫整庫加密、表加密、字段加密等多種加密方式實現(xiàn)加密存儲,其中細(xì)粒度的加解密權(quán)限能夠防止外部黑客利用數(shù)據(jù)庫漏洞攻擊導(dǎo)致的數(shù)據(jù)泄露。通過整庫加密、表加密、字段加密等加密方式對數(shù)據(jù)進行加密存儲,數(shù)據(jù)是以密文形式存儲在介質(zhì)中,可以防止因硬件設(shè)備、存儲磁盤丟失,本地數(shù)據(jù)文件拷貝等引起的數(shù)據(jù)泄露問題。數(shù)據(jù)存儲隔離方案設(shè)計針對平臺多租戶模式,以及多個業(yè)務(wù)應(yīng)用組件,對存儲隔離采用如下兩種方案。方案應(yīng)用場景如下:獨立數(shù)據(jù)庫存儲隔離方式每個租戶的數(shù)據(jù)信息單獨存儲在獨立數(shù)據(jù)庫中,例如Oracle通過上層實例進行邏輯隔離,在數(shù)據(jù)庫物理層通過PDB額外實現(xiàn)對于數(shù)據(jù)庫底層CPU資源、內(nèi)存資源、IO資源等運行資源的有效保護,這種方式應(yīng)用于針對不同業(yè)務(wù)應(yīng)用自身獨有的業(yè)務(wù)數(shù)據(jù)進行獨立存儲的場景,由于不同業(yè)務(wù)應(yīng)用數(shù)據(jù)存儲規(guī)范和數(shù)據(jù)結(jié)構(gòu)不同,因此適宜采用獨立數(shù)據(jù)庫存儲隔離方式。建議人力資源數(shù)據(jù)服務(wù)平臺三個應(yīng)用采用獨立數(shù)據(jù)庫的模式進行部署,實現(xiàn)應(yīng)用數(shù)據(jù)庫層級的邏輯隔離。共享數(shù)據(jù)庫,共享架構(gòu)通過數(shù)據(jù)庫表字段來進行隔離,這種方式適用于平臺公有模塊的數(shù)據(jù)集中,例如用戶登錄模塊和權(quán)限劃分模塊等平臺自身數(shù)據(jù)信息,采用數(shù)據(jù)庫表共享的方式,并通過數(shù)據(jù)表中標(biāo)識字段區(qū)分所屬業(yè)務(wù)應(yīng)用或者對應(yīng)角色用戶的數(shù)據(jù)。數(shù)據(jù)導(dǎo)出方案設(shè)計按照《Q/SY10008-2017中國信息系統(tǒng)商業(yè)秘密保護技術(shù)規(guī)范》中應(yīng)用要求,應(yīng)為形成的商業(yè)秘密標(biāo)注商業(yè)秘密標(biāo)志,商業(yè)秘密標(biāo)志應(yīng)由權(quán)屬(單位規(guī)范簡稱或者標(biāo)識等)、密級和保密期限三部分組成。對于商業(yè)秘密終端上商業(yè)秘密的外發(fā)輸出,應(yīng)設(shè)置商業(yè)秘密的知悉范圍、使用次數(shù)、使用期限等。設(shè)計對于提供導(dǎo)出數(shù)據(jù)的業(yè)務(wù)應(yīng)用模塊,需要對導(dǎo)出文件(PDF或者Excel)添加數(shù)字水印。為了針對通過拍照方式對商業(yè)數(shù)據(jù)進行泄漏,實現(xiàn)對商業(yè)秘密數(shù)據(jù)使用的追溯,設(shè)計對商業(yè)秘密數(shù)據(jù)導(dǎo)出到文件過程中按照商密規(guī)范要求加入商業(yè)秘密標(biāo)志水印,商業(yè)秘密標(biāo)志內(nèi)容需要實現(xiàn)可配置。對于數(shù)據(jù)導(dǎo)出權(quán)限、數(shù)據(jù)導(dǎo)出加密權(quán)限、數(shù)據(jù)導(dǎo)出添加水印功能,需要通過平臺權(quán)限管理模塊對不同的用戶角色進行靈活配置,并且需要針對下載次數(shù)和可下載期限進行設(shè)置。導(dǎo)出文件過程中,如在服務(wù)器本地的臨時文件或者歷史導(dǎo)出文件,需采用國密算法接口對文件進行加密。按照《Q/SY10008-2017中國信息系統(tǒng)商業(yè)秘密保護技術(shù)規(guī)范》中要求,對于應(yīng)用軟件內(nèi)存儲的商業(yè)秘密的導(dǎo)出,應(yīng)提供導(dǎo)出審批流程,并采取加密等技術(shù)對導(dǎo)出的商業(yè)秘密進行保密性保護。設(shè)計通過設(shè)置與用戶關(guān)聯(lián)的文件密碼,該密碼在每次生成導(dǎo)出文件時自動生成,并且在導(dǎo)出界面反饋給用戶進行查看,禁用用戶對界面密碼進行復(fù)制。數(shù)據(jù)可信共享方案設(shè)計利用區(qū)塊鏈技術(shù)防篡改、節(jié)點共享的技術(shù)特性,并基于區(qū)塊鏈信任機制,提供數(shù)據(jù)可信共享服務(wù)能力,全程記錄數(shù)據(jù)共享服務(wù)的發(fā)布過程,包括數(shù)據(jù)共享服務(wù)的新增、更新、刪除等操作,提高數(shù)據(jù)共享的可信程度。主要實現(xiàn)如下環(huán)節(jié)的數(shù)據(jù)操作記錄、權(quán)限驗證等功能:支持?jǐn)?shù)據(jù)目錄、文件、數(shù)據(jù)API等數(shù)據(jù)形式的共享提供數(shù)據(jù)共享、數(shù)據(jù)申請、數(shù)據(jù)推送等基于共享數(shù)據(jù)的數(shù)據(jù)服務(wù),并支持第三方應(yīng)用對接,對外提供安全可信數(shù)據(jù)共享服務(wù)支持?jǐn)?shù)據(jù)資源目錄管理支持共享授權(quán)管理支持用戶管理與審計管理為了確保人力資源數(shù)據(jù)服務(wù)平臺數(shù)據(jù)調(diào)用過程信息的安全可信記錄,實現(xiàn)在出現(xiàn)數(shù)據(jù)異常使用時,可以通過數(shù)據(jù)可信共享安全組件實現(xiàn)對數(shù)據(jù)調(diào)用全過程的安全可信跟蹤和追溯。并且針對數(shù)據(jù)調(diào)用過程中的權(quán)限控制進行可信驗證,防止未經(jīng)授權(quán)的數(shù)據(jù)訪問,可通過如下方式實現(xiàn)數(shù)據(jù)可信共享:API形式:通過HTTPURL鏈接訪問資源,可以提供參數(shù)化條件,僅通過瀏覽器就可訪問,無需復(fù)雜開發(fā)。數(shù)據(jù)通過常見報文的方式傳輸,例如JSON格式。文件形式:通過直接共享文件,將文件上傳至數(shù)據(jù)可信共享組件,將文件屬性信息記錄在區(qū)塊鏈中,并在文件共享過程中,記錄共享操作信息。安全可信共享組件應(yīng)用方案如下:首先將人力資源數(shù)據(jù)服務(wù)平臺應(yīng)用的數(shù)據(jù)調(diào)用服務(wù)或者接口(例如API類型的接口)改造成為由數(shù)據(jù)可信共享安全組件進行接管的模式,即重新在數(shù)據(jù)可信共享安全組件進行發(fā)布,原接口的請求方式和參數(shù)不變,只是對調(diào)用地址進行調(diào)整,使得所有請求均通過安全可信組件托管后的接口進行收發(fā)。當(dāng)業(yè)務(wù)應(yīng)用實際發(fā)起請求時,用戶請求進入到安全可信組件,由安全可信組件記錄本次請求的時間、來源終端、目標(biāo)服務(wù)地址、請求操作類型等。在記錄請求信息后,對所請求的目標(biāo)數(shù)據(jù)權(quán)限與請求來源方擁有的權(quán)限進行比對,確保只有權(quán)限滿足的情況下才允許對數(shù)據(jù)的訪問。當(dāng)發(fā)現(xiàn)權(quán)限不符合時,則對請求進行拒絕,并記錄該異常情況。對于非API類型的接口,無法由安全可信組件進行托管時,由數(shù)據(jù)可信共享安全組件對外提供軟件開發(fā)工具包SDK/API,由應(yīng)用程序通過SDK主動向安全可信組件發(fā)送相關(guān)請求操作信息,安全可信組件收到請求后,則完整記錄操作請求的相關(guān)數(shù)據(jù)以及對數(shù)據(jù)請求權(quán)限進行驗證。數(shù)據(jù)清理方案設(shè)計按照等保要求,人力資源數(shù)據(jù)服務(wù)平臺應(yīng)具有清除產(chǎn)生的涉及商業(yè)秘密的臨時文件的能力。人力資源數(shù)據(jù)服務(wù)平臺所部署的數(shù)據(jù)中心,針對含有存儲介質(zhì)的設(shè)備在報廢或重用前,應(yīng)進行完全清除或被安全覆蓋,保證該設(shè)備上的敏感數(shù)據(jù)和授權(quán)軟件無法被恢復(fù)重用。按照《網(wǎng)絡(luò)安全等級保護大數(shù)據(jù)基本要求》應(yīng)在中國境內(nèi)對數(shù)據(jù)進行清除或銷毀;對存儲重要數(shù)據(jù)的存儲介質(zhì)或物理設(shè)備應(yīng)采取難恢復(fù)的技術(shù)手段,如物理粉碎、消磁、多次擦寫等。按照商密規(guī)范要求,應(yīng)用軟件應(yīng)具有清除產(chǎn)生的涉及商業(yè)秘密的臨時文件的能力;應(yīng)對需要遷移或廢棄的處理商業(yè)秘密的載體進行數(shù)據(jù)擦除,確保被擦除的數(shù)據(jù)無法通過常規(guī)數(shù)據(jù)恢復(fù)工具得到恢復(fù),針對用戶鑒別信息以及敏感數(shù)據(jù)存儲區(qū)域,在進行重新分配前,需要確保數(shù)據(jù)存儲區(qū)域的文件被徹底刪除,例如執(zhí)行“hdfsdfs-rm-r-skipTrash”命令,確保刪除的數(shù)據(jù)不進入回收站內(nèi),使得空間被完整釋放。介質(zhì)相關(guān)管理工作由數(shù)據(jù)中心進行統(tǒng)一規(guī)范管理,并且制定了《介質(zhì)管理制度》進行了規(guī)范流程管理,人力資源數(shù)據(jù)服務(wù)平臺的相關(guān)管理工作可參照此制度進行。安全審計方案設(shè)計根據(jù)等保、商密中對于審計的要求,需要對平臺自身的審計組件進行配置或開發(fā),實現(xiàn)對于平臺審計數(shù)據(jù)細(xì)顆粒度的記錄,平臺通用的審計功能由在平臺現(xiàn)有功能上進行配置。針對無法通過平臺進行審計功能配置的場景,則由專業(yè)團隊開發(fā)對應(yīng)審計功能,將用戶操作等審計日志記錄在平臺中。審計日志內(nèi)容主要記錄如下類型的日志:審計功能的啟動和關(guān)閉;身份鑒別相關(guān)事件,例如用戶登錄;訪問控制相關(guān)事件,例如權(quán)限鑒別;輸入輸出相關(guān)事件;審計記錄操作相關(guān)事件;商業(yè)秘密的創(chuàng)建、修改、打印、下載、脫密、密級變更等操作;系統(tǒng)管理員、安全保密員、安全審計員所實施的操作;系統(tǒng)普通用戶的增加、刪除、修改的操作以及對關(guān)鍵數(shù)據(jù)的查詢操作。平臺審計組件功能模塊設(shè)計如下:功能模塊方案設(shè)計審計日志范圍對每個用戶的登錄、菜單操作等用戶行為進行日志記錄;對其提供的各類接口的調(diào)用情況及各類賬號的操作情況進行審計;應(yīng)保證系統(tǒng)服務(wù)商對服務(wù)客戶數(shù)據(jù)的操作可被服務(wù)客戶審計。審計日志內(nèi)容對每個用戶行為事件進行記錄,記錄內(nèi)容應(yīng)包括:應(yīng)用名、功能模塊名稱、用戶名、操作的菜單(例如下載菜單)、操作的數(shù)據(jù)、用戶IP、服務(wù)器IP、操作時間等。審計日志查詢審計日志提供只讀查詢,支持統(tǒng)計分析。審計日志保護禁止未經(jīng)授權(quán)訪問審計日志,禁止編輯與修改。后臺采取了保護措施對審計記錄進行完整性保護和校驗,通過對審計記錄進行哈希校驗,確保留存的日志沒有被篡改或刪除。審計進程保護對審計進程進行保護,單獨創(chuàng)建應(yīng)用用戶啟動審計相關(guān)服務(wù),并對進程設(shè)置管理權(quán)限,防止未經(jīng)授權(quán)的用戶通過kill等命令停止審計服務(wù)進程。審計日志保存留存相關(guān)審計日志數(shù)據(jù)不少于12個月。根據(jù)《網(wǎng)絡(luò)安全等級保護大數(shù)據(jù)基本要求》中規(guī)定,系統(tǒng)應(yīng)保證不同客戶的審計數(shù)據(jù)隔離存放,并提供不同客戶審計數(shù)據(jù)收集匯總和集中分析的能力,通過租戶標(biāo)識或者應(yīng)用標(biāo)識字段,對不同租戶或應(yīng)用的審計日志進行隔離。審計日志分析提供對審計日志的統(tǒng)計分析,幫助審計管理員發(fā)現(xiàn)審計問題,實現(xiàn)對日志的按照各字段進行統(tǒng)計分析等功能。表2-SEQ表2-\*ARABIC25平臺審計組件功能清單容災(zāi)方案設(shè)計容災(zāi)整體建設(shè)思路:根據(jù)各示范應(yīng)用出具要求,進行工具或平臺的責(zé)任方容災(zāi)方案和實施。如涉及共性內(nèi)容,容災(zāi)方案可以統(tǒng)一考慮。此外本系統(tǒng)納入中國網(wǎng)絡(luò)安全域,執(zhí)行三級安全定級標(biāo)準(zhǔn)并充分考慮系統(tǒng)和數(shù)據(jù)安全,提供高可用性的容災(zāi)備份方案,按照5級災(zāi)備等級進行設(shè)計。災(zāi)備的定義災(zāi)難:由于人為或自然的原因,造成信息系統(tǒng)嚴(yán)重故障或癱瘓,使信息系統(tǒng)支持的業(yè)務(wù)功能停頓或服務(wù)水平不可接受、并達到特定時間的突發(fā)性事件。災(zāi)難恢復(fù):為了將信息系統(tǒng)從災(zāi)難造成的故障或癱瘓狀態(tài)恢復(fù)到可正常運行狀態(tài),并將其支持的業(yè)務(wù)功能從災(zāi)難造成的不正常狀態(tài)恢復(fù)到可接受狀態(tài),而設(shè)計的活動和流程。災(zāi)難備份系統(tǒng)(容災(zāi)系統(tǒng)):用于災(zāi)難恢復(fù)目的,由數(shù)據(jù)備份系統(tǒng)、備用數(shù)據(jù)處理系統(tǒng)和備用的網(wǎng)絡(luò)系統(tǒng)組成的信息系統(tǒng),在災(zāi)難發(fā)生時,能夠保證數(shù)據(jù)盡量少的丟失,系統(tǒng)能夠不間斷地運行,或者盡量快地恢復(fù)正常運行?;謴?fù)時間目標(biāo)recoverytimeobjective(RTO):災(zāi)難發(fā)生后,信息系統(tǒng)或業(yè)務(wù)功能從停頓到必須恢復(fù)的時間要求。[GB/T20988-2007,定義3.18]恢復(fù)點目標(biāo)recoverypointobjective(RPO):災(zāi)難發(fā)生后,系統(tǒng)和數(shù)據(jù)應(yīng)恢復(fù)到的時間點要求。[GB/T20988-2007,定義3.19]災(zāi)備恢復(fù)標(biāo)準(zhǔn)2005年4月,國務(wù)院信息化辦公室聯(lián)合銀行、電力、民航、鐵路、證券、稅務(wù)、海關(guān)、保險等國內(nèi)八大重點行業(yè),制定發(fā)布了《重要信息系統(tǒng)災(zāi)難恢復(fù)指南》,對國內(nèi)各行業(yè)的災(zāi)難備份與恢復(fù)工作的開展和實施提供了指導(dǎo)和參考。2007年7月,經(jīng)過兩年的實施以及廣泛征求意見,《重要信息系統(tǒng)災(zāi)難恢復(fù)指南》經(jīng)過修改完善后正式升級成為國家標(biāo)準(zhǔn)GB/T20988-2007《信息系統(tǒng)災(zāi)難恢復(fù)規(guī)范》(以下簡稱《規(guī)范》),并于2007年11月1日開始正式實施。這是中國災(zāi)難備份與恢復(fù)行業(yè)的第一個國家標(biāo)準(zhǔn),是各行業(yè)進行災(zāi)備建設(shè)的重要參考性文件。如下是信息系統(tǒng)災(zāi)難恢復(fù)等級標(biāo)準(zhǔn):容災(zāi)等級名稱概述第1級基本支持每周至少做一次完全數(shù)據(jù)備份制定介質(zhì)存取、驗證和轉(zhuǎn)儲的管理制度完整測試和演練的災(zāi)難恢復(fù)計劃第2級備用場地支持預(yù)定時間調(diào)配數(shù)據(jù),通信線路和網(wǎng)絡(luò)設(shè)備備用場地管理制度設(shè)備及網(wǎng)絡(luò)緊急供貨協(xié)議第3級電子傳輸和部分設(shè)備支持配置部分?jǐn)?shù)據(jù),通信線路和網(wǎng)絡(luò)設(shè)備每天實現(xiàn)多次的數(shù)據(jù)電子傳輸備用場地配置專職的運行管理人員第4級電子傳輸及完整設(shè)備支持配置所需要的全部數(shù)據(jù)和通訊線路及網(wǎng)絡(luò)設(shè)備,并處于就緒狀態(tài)7*24運行;更高的技術(shù)支持和運維管理第5級實時數(shù)據(jù)傳輸及完整設(shè)備支持實現(xiàn)遠程數(shù)據(jù)復(fù)制技術(shù)備用網(wǎng)絡(luò)也具備自動或集中切換能力第6級數(shù)據(jù)零丟失和遠程集群支持實現(xiàn)遠程數(shù)據(jù)實時備份,實現(xiàn)零丟失應(yīng)用軟件可以實現(xiàn)實時無縫切換遠程集群系統(tǒng)的實時監(jiān)控和自動切換能力表2-SEQ表2-\*ARABIC26信息系統(tǒng)災(zāi)難恢復(fù)等級標(biāo)準(zhǔn)RTO/RPO與災(zāi)難恢復(fù)能力等級的關(guān)系如下:圖2-SEQ圖2-\*ARABIC76RTO/RPO與災(zāi)難恢復(fù)能力等級的關(guān)系容災(zāi)技術(shù)選擇基于存儲鏡像和卷復(fù)制的成本極高,需要統(tǒng)一的主機和存儲設(shè)備管理,故一般采用基于數(shù)據(jù)庫恢復(fù)的容災(zāi)策略。通常的容災(zāi)方法有基于存儲鏡像、基于卷復(fù)制、基于數(shù)據(jù)庫的恢復(fù)、邏輯方式,其方法內(nèi)容和優(yōu)缺點如下表,詳細(xì)方案可結(jié)合具體的需求和場景進行選擇和設(shè)計。容災(zāi)方法方法描述及優(yōu)點/缺點基于存儲鏡像其核心是通過SAN進行存儲之間的數(shù)據(jù)拷貝,常見方案如IBM的FlashCopy,EMC的SRDF等。優(yōu)點:速度快,對操作系統(tǒng)和應(yīng)用完全透明。缺點:設(shè)備資源不能復(fù)用,冗余成本高(尤其是遠距離),對存儲的型號有一定要求,無法避免數(shù)據(jù)庫的邏輯壞塊,對數(shù)據(jù)的恢復(fù)狀態(tài)不可知,為了保證數(shù)據(jù)的一致性,在某個時間點需要將數(shù)據(jù)庫置為熱備份模式或者IO掛起,不能支持異構(gòu)平臺?;诰韽?fù)制通過卷管理器的快照功能來實現(xiàn)數(shù)據(jù)同步,常見方案如VeritasVolumnManagerSnapshot(類似于ASMSnapshot)優(yōu)點:可以通過SAN來完成數(shù)據(jù)同步,速度較快,對存儲無特定要求。缺點:大多與基于存儲的方案相同,另外這種方案需要額外的磁盤空間?;跀?shù)據(jù)庫的恢復(fù)其核心是把數(shù)據(jù)庫的日志傳送到遠端數(shù)據(jù)庫,通過數(shù)據(jù)庫的恢復(fù)機制將數(shù)據(jù)恢復(fù)出來。如Oracle的DataGuard和DB2的HADR。優(yōu)點:方法簡單,對存儲沒有特別要求,過程對應(yīng)用可見,可隨時觀測到已經(jīng)恢復(fù)的數(shù)據(jù),可避免邏輯壞塊。缺點:對數(shù)據(jù)庫之間的版本要求比較高,不能跨平臺,對網(wǎng)絡(luò)帶寬有一定的要求。邏輯方式通過外圍應(yīng)用來實現(xiàn),實現(xiàn)方法如GoldenGate.優(yōu)點:方法簡單,實時性強,靈活性強,跨平臺,可以忍受苛刻的網(wǎng)絡(luò)條件。缺點:維護成本高。表2-SEQ表2-\*ARABIC27容災(zāi)方法數(shù)據(jù)倉庫容災(zāi)方案數(shù)據(jù)倉庫系統(tǒng)對數(shù)據(jù)丟失量和恢復(fù)時間的要求很高。當(dāng)發(fā)生災(zāi)難時,恢復(fù)時間要求也較高,均使用應(yīng)用級容災(zāi)技術(shù)。采用主中心和異地容災(zāi)中心的容災(zāi)架構(gòu),北京昌平數(shù)據(jù)中心為系統(tǒng)主中心,吉林?jǐn)?shù)據(jù)中心為容災(zāi)中心。數(shù)據(jù)系統(tǒng)的備份針對hadoop的備份,根據(jù)不同的場景,我們需要三種類型的備份。分別為集群內(nèi)建立數(shù)據(jù)快照、集群外數(shù)據(jù)做備份、元數(shù)據(jù)備份(PG數(shù)據(jù)庫備份),其適用場景、使用工具、優(yōu)缺點如下,詳細(xì)方案可結(jié)合具體的需求和場景進行選擇和設(shè)計。集群內(nèi)建立數(shù)據(jù)快照:適用場景為業(yè)務(wù)上短時間內(nèi)的數(shù)據(jù)誤操作,錯誤更新和錯誤刪除,使用工具為hdfs內(nèi)置快照功能,優(yōu)點是速度快,效率高,但局限是集群內(nèi)可用,大量副本創(chuàng)建后會對查詢性能有一定的影響。集群外數(shù)據(jù)做備份:主要考慮的是異地災(zāi)備,在大數(shù)據(jù)集群中,通常通過distcp工具將生產(chǎn)集群的數(shù)據(jù)同步到備份集群中,兩地都需要搭建好大數(shù)據(jù)集群,并確保網(wǎng)絡(luò)可訪問。元數(shù)據(jù)備份(PG數(shù)據(jù)庫備份):適用場景為集群元數(shù)據(jù)丟失,使用工具為sqldump。Oracle數(shù)據(jù)備份Oracle備份分三種:冷備份、熱備份、Export導(dǎo)出數(shù)據(jù)庫對象。其執(zhí)行方式和優(yōu)缺點如下,詳細(xì)方案可結(jié)合具體的需求和場景進行選擇和設(shè)計。冷備份:執(zhí)行冷備份前必須關(guān)閉數(shù)據(jù)庫;然后使用操作系統(tǒng)實用工具或者第三方工具備份所有相關(guān)的數(shù)據(jù)庫文件。優(yōu)點:能簡單快速地備份。能簡單快速地恢復(fù)。執(zhí)行簡單。缺點:必須關(guān)閉數(shù)據(jù)庫,不能進行點恢復(fù)。熱備份:當(dāng)數(shù)據(jù)庫正在運行時進行數(shù)據(jù)備份的過程。執(zhí)行熱備份的前提是:數(shù)據(jù)庫運行在可歸檔日志模式。適用于24X7不間斷運行的關(guān)鍵應(yīng)用系統(tǒng)。優(yōu)點:備份時數(shù)據(jù)庫可以是打開的。熱備份可以用來進行點恢復(fù)。初始化參數(shù)文件、歸檔日志在數(shù)據(jù)庫正常運行時是關(guān)閉的,可用操作系統(tǒng)命令拷貝。缺點:執(zhí)行過程復(fù)雜。由于數(shù)據(jù)庫不間斷運行,測試比較困難。不能用操作系統(tǒng)實用工具拷貝打開的文件。必須使用Oracle提供的ocopy工具來拷貝打開的文件。熱備份可能造成CPU、I/O過載,應(yīng)在數(shù)據(jù)庫不太忙時進行。Export導(dǎo)出數(shù)據(jù)庫對象:冷備份和熱備份都備份物理數(shù)據(jù)庫文件,因而被稱為物理備份。而export備份的是數(shù)據(jù)庫對象,因此被稱為邏輯備份。優(yōu)點:能執(zhí)行對象或者行恢復(fù)。備份和恢復(fù)速度更快。能夠跨操作系統(tǒng)平臺遷移數(shù)據(jù)庫。數(shù)據(jù)庫可一直運行。缺點:export并不是冷備份和熱備份的替代工具。冷、熱備份可保護介質(zhì)失效。export備份可保護用戶或應(yīng)用錯誤。應(yīng)用系統(tǒng)的數(shù)據(jù)庫及應(yīng)用的備份項目中存在一系列應(yīng)用模塊及工具,這部分也需要進行備份。備份內(nèi)容主要有數(shù)據(jù)庫、應(yīng)用文件等,這部分?jǐn)?shù)據(jù)的備份方案主要分為兩個部分:內(nèi)網(wǎng)數(shù)據(jù)備份:主要通過腳本將數(shù)據(jù)統(tǒng)一備份到內(nèi)網(wǎng)中一臺開啟文件共享服務(wù)的主機上。備份數(shù)據(jù)歸檔:在備份服務(wù)器上面安裝NBU客戶端,定期將備份數(shù)據(jù)同步到磁帶庫中。重大安全事件的應(yīng)急解決方案應(yīng)急管理預(yù)案等保要求中強調(diào)了單位對于信息安全事件應(yīng)急處置能力建設(shè),在安全事件發(fā)生后,從傳統(tǒng)的以防為主,逐步轉(zhuǎn)變?yōu)楦雨P(guān)注威脅檢測能力以及快速響應(yīng)和處置的能力。在應(yīng)急管理過程中,需要建立應(yīng)急組織架構(gòu),在事件發(fā)生時,由應(yīng)急組織架構(gòu)中相關(guān)組進行事件分級、應(yīng)急響應(yīng)及恢復(fù)流程,并且定期對應(yīng)急預(yù)案進行管理。圖2-SEQ圖2-\*ARABIC77應(yīng)急管理整體架構(gòu)首先,要建立應(yīng)急組織架構(gòu),在日常管理組織架構(gòu)基礎(chǔ)上,建立應(yīng)急處置組織架構(gòu),這個是一個虛擬的組織架構(gòu),在發(fā)生應(yīng)急事件時臨時生效以便更好的協(xié)同開展相關(guān)應(yīng)急處置工作。該組織主要有以下職能層級組成:應(yīng)急決策層-應(yīng)急領(lǐng)導(dǎo)小組負(fù)責(zé)對應(yīng)急處置工作進行重大決策,從全局視角權(quán)衡應(yīng)急事件影響。主要由相關(guān)責(zé)任部門領(lǐng)導(dǎo)擔(dān)任。應(yīng)急指揮層-應(yīng)急管理小組負(fù)責(zé)應(yīng)急工作的總體指揮和調(diào)度,下達應(yīng)急預(yù)案啟動和終止指令,協(xié)調(diào)各相關(guān)團隊資源,共同配合完成應(yīng)急處置工作;負(fù)責(zé)向上級主管部門匯報應(yīng)急情況,適時協(xié)調(diào)各專業(yè)組資源,保證應(yīng)急處置各項工作正常進行。應(yīng)急處置工作結(jié)束后,組織總結(jié)應(yīng)急處置過程的經(jīng)驗和教訓(xùn),針對問題組織修訂完善應(yīng)急預(yù)案。應(yīng)急保障層-應(yīng)急執(zhí)行小組負(fù)責(zé)開展具體的應(yīng)急處置工作,包括記錄應(yīng)急事件,分析和判斷應(yīng)急事件具體原因,按照應(yīng)急預(yù)案開展相應(yīng)的應(yīng)急處置工作,包括定位問題原因、采取應(yīng)急恢復(fù)措施、記錄處置過程、總結(jié)應(yīng)急處置經(jīng)驗、優(yōu)化應(yīng)急預(yù)案等工作。重大事件專項審計-安全審計崗位負(fù)責(zé)針對重大應(yīng)急事件進專項審計,收集相關(guān)審計資料,對應(yīng)急處置過程進行跟蹤和評估,識別在應(yīng)急處置過程中的不足和有待優(yōu)化的環(huán)節(jié),形成審計問題發(fā)現(xiàn),并會同應(yīng)急保障小組等專業(yè)團隊進行問題分析,制定整改優(yōu)化方案以及整改計劃,并跟蹤整改計劃的實施。在應(yīng)急組織架構(gòu)的基礎(chǔ)上,針對應(yīng)急事件采取相應(yīng)的應(yīng)急處置流程,其中首先要做的是對應(yīng)急事件進行研究判斷,基于統(tǒng)一監(jiān)控平臺觸發(fā)的告警事件,分析評估事件級別。應(yīng)急事件主要分為三級:一般事件:導(dǎo)致平臺功能正常使用受到影響,個別功能偶然出現(xiàn)功能報錯、運行緩慢等情況,部分報錯可以通過界面刷新、重新打開、等待響應(yīng)等方式仍可以正常使用,平臺其他功能模塊均可正常使用;嚴(yán)重事件:導(dǎo)致平臺業(yè)務(wù)個別應(yīng)用功能無法正常使用,或使用過程中異常中斷,同時無法通過界面刷新、重新打開、等待響應(yīng)等方式解決,其他大部分模塊仍可正常使用;重大事件(災(zāi)難):導(dǎo)致平臺大部分功能模塊無法正常訪問或使用,整個平臺運行處于癱瘓狀態(tài)。圖2-SEQ圖2-\*ARABIC78應(yīng)急管理流程在平臺應(yīng)急處置過程中,最重要的是應(yīng)急預(yù)案,在應(yīng)急事件發(fā)生后,根據(jù)應(yīng)急預(yù)案進行相應(yīng)處置工作。同時對于應(yīng)急預(yù)案生命周期進行管理,確保應(yīng)急預(yù)案可以滿足平臺應(yīng)急處置需求,主要包括應(yīng)急預(yù)案制定、測試、評審發(fā)布、演練、培訓(xùn)、修訂等環(huán)節(jié)。應(yīng)急預(yù)案制定完成后,需要定期針對應(yīng)急預(yù)案進行應(yīng)急演練。按照組織方式,應(yīng)急演練主要分類如下:桌面演練:主要通過模擬應(yīng)急場景的方式,明確和熟悉應(yīng)急預(yù)案中所規(guī)定的職責(zé)和程序,提高協(xié)調(diào)配合及解決問題的能力。實戰(zhàn)演練:主要以現(xiàn)場實戰(zhàn)操作的形式開展演練活動,根據(jù)演練情景的要求,通過實際操作完成應(yīng)急響應(yīng)任務(wù),以檢驗和提高相關(guān)應(yīng)急人員的組織指揮、應(yīng)急處置以及后勤保障等綜合應(yīng)急能力。按照演練內(nèi)容主要分類如下:單項演練:單項演練是指只涉及應(yīng)急預(yù)案中特定應(yīng)急響應(yīng)功能或現(xiàn)場處置方案中一系列應(yīng)急響應(yīng)功能的演練活動。重點針對一個或少數(shù)幾個參與單位(崗位)的特定應(yīng)急場景和功能進行檢驗。綜合演練:綜合演練是指涉及應(yīng)急預(yù)案中多項或全部應(yīng)急響應(yīng)功能的演練活動。注重對多個環(huán)節(jié)和功能進行檢驗,特別是對需要不同單位之間應(yīng)急機制和聯(lián)合應(yīng)對能力的檢驗。備份與恢復(fù)管理按照等級保護要求,信息系統(tǒng)需具備實時的數(shù)據(jù)備份能力,并能進行異地備份,平臺的基礎(chǔ)運行環(huán)境中的數(shù)據(jù)層已經(jīng)滿足等保備份的技術(shù)要求,除了建設(shè)備份與恢復(fù)技術(shù)措施外,對備份策略和方針的制定和管理、備份與流程的制定以及備份恢復(fù)能力的演練是信息系統(tǒng)實現(xiàn)高可用性的重要保證。具體方案可根據(jù)具體的業(yè)務(wù)需求和場景進行設(shè)計。系統(tǒng)管理員針對平臺制定通用的備份策略,由業(yè)務(wù)負(fù)責(zé)人針對業(yè)務(wù)數(shù)據(jù)重要性提出特定的備份需求,由備份管理員(一般由系統(tǒng)管理員或者數(shù)據(jù)庫管理員擔(dān)任)制定備份和恢復(fù)計劃。運維主管(一般由平臺技術(shù)團隊負(fù)責(zé)人擔(dān)任)將備份恢復(fù)計劃納入到整體運維工作計劃中,由系統(tǒng)管理員負(fù)責(zé)準(zhǔn)備和檢查備份設(shè)備等資源容量情況,編寫備份腳本并設(shè)定備份定時任務(wù),并詳細(xì)記錄每次備份日志,及時解決備份過程中出現(xiàn)的異常情況。圖2-SEQ圖2-\*ARABIC79備份與恢復(fù)管理流程(恢復(fù)原則和日常備份存檔)為了確保備份的完整性和可用性,需要定期進行系統(tǒng)和數(shù)據(jù)備份恢復(fù)演練,例如將備份文件在測試環(huán)境進行恢復(fù)測試,確保備份文件可以被正常恢復(fù)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論