DB36T-水文遥测数据平台技术规范_第1页
DB36T-水文遥测数据平台技术规范_第2页
DB36T-水文遥测数据平台技术规范_第3页
DB36T-水文遥测数据平台技术规范_第4页
DB36T-水文遥测数据平台技术规范_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Q/LB.□XXXXX-XXXXDB36/TXXXX—XXXX目次TOC\o"1-1"\h前言 II1范围 12规范性引用文件 13术语和定义 14缩略语 15平台体系架构与功能 26平台性能 37接口设计 38平台可靠性 49平台安全要求 510运行和维护管理 6前言本文件按照GB/T1.1—2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件由江西省水利厅提出。本文件由江西省水利厅归口。本文件起草单位:江西省水文监测中心、江西省水投江河信息技术有限公司、江西省防汛信息中心。本文件主要起草人:傅韬、金叶文、肖秋福、史赟、邹文生、张飞、殷国强、李松、唐俊毅、刘铁林、牛亚男、梁艳、邓燕青、熊丽黎、陈静、黄孝明、欧阳千林、石强、朱斌、李志珍、黄珍飞、郭旸。水文遥测数据平台技术规范范围本文件规定了水文遥测数据平台体系架构与功能、平台性能、接口设计、平台可靠性、平台安全要求、运行和维护管理的要求。本文件适用于水文遥测数据平台的部署和运行管理。规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T2887计算机场地通用规范GB/T20271信息安全技术信息系统通用安全技术要求GB/T20988信息安全技术信息系统灾难恢复规范GB/T22239信息安全技术网络安全等级保护基本要求GB/T28827.1信息技术服务运行维护第1部分:通用要求GB/T28827.2信息技术服务运行维护第2部分:交付规范GB/T28827.3信息技术服务运行维护第3部分:应急响应规范GB/T31722信息技术安全技术信息安全风险管理Sl651水文监测数据通信规约术语和定义下列术语和定义适用于本文件。

遥测服务平台利用5G+北斗技术,具有数据汇集、分发、管理、共享功能的通信中心,作为遥测系统通信组网的中枢,应用于“遥测站-通信平台-中心站”的组网模式。

遥测终端机具有数据采集、存储、通信功能,具备相应接口的水文水资源监测控制设备。缩略语表1中的缩略语适用于本文件。缩略语及说明缩略语说明5G第五代移动通信技术RTU遥测终端机(RemoteTerminalUnit)RTK实时载波相位差分(RealTimeKinematic)RTD实时伪距差分(RealTimeDifferential)NIRIP在互联网上进行RTK数据传输的协议(NetworkedTransportofRTCMvialInternetProtocol)平台体系架构与功能基本原则应满足以下基本原则:满足系统标准性建设要求,通信协议符合标准的业内主流规范,满足对浏览器及桌面客户端的兼容性;满足系统可维护性要求,提供简洁易操作的平台管理界面工具,方便运维人员对平台进行管理维护;满足系统可测试性要求。核心服务接口满足可测试要求,能独立确认服务接口功能及性能指标达到用户要求;满足系统动态可扩展性要求。功能模块的扩展,不影响现有系统的运行及功能。平台体系架构统一资源层提供统一的硬件资源环境和维护基础设施,承载各类数据资源和业务模块的运行,实现海量用户访问,高并发、高可用、可维护、可快速扩展、开放的集群计算资源管理。平台软件层提供平台各模块的基础软件环境,包括平台基础软件和基础软件服务:平台软件包括关系型数据库、非关系型数据库、Web服务器、消息队列等;基础软件服务包括平台日志,统一接入服务、认证服务,大容量实时终端位置数据和历史终端位置数据的统一存储,数据共享查询服务等基础服务。服务层对外的而中断和应用提供服务,服务层主要包括应用服务、位置服务:应用服务包括终端状态查询服务、历史轨道查询服务、第三方应用系统服务及其他服务;位置服务包括北斗高精度定位服务、地图服务、室内定位服务、导航网格转换服务、坐标转换服务等。应用层基于平台服务开发部署的位置相关应用。平台功能遥测服务平台应实现海量数据的存储、传输、共享、管理,实时数据解码及分析、数据下载,并应至少包括下列功能:实现大规模并发用户对平台的操作和应用;提供基于5G+北斗的高精度定位及增值功能。基于北斗地基增强系统,融合伪距差分,载波相位差分、广域差分、基站定位等多种技术,能够提供全天候、大范围、实时米级至厘米级的定位服务;支持实时数据解码一级数据质量分析,对从各个参考站获取到的观测数据进行解码以及数据相关质量的预处理,并根据时间戳进行各个站点数据的同步;支持多源空间信息融合与服务。基于位置信息数据库、基础地理空间数据库、专题信息数据库等多源数据实现信息的快速融合与服务;支持应用服务接口功能。为企业和个人开发者提供接口功能。提供室内定位系统、实时终端位置信息、专题电子地图、行业应用系统等服务接口;支持数据源可用性配置,可配置数据源的数据可用性比例。平台性能平台性能要求如下:平台响应时间≤5s;支持7×24h不间断运行;基准站接入数量≥200;能支持至少100万台终端接入的能力;支持分布式部署;RTK定位服务精度指标:平面优于0.05m,高程优于0.1m;RTD定位服务精度指标:平面优于1m+1ppmD,高程优于1.5m+1ppmD。接口设计基本原则接口设计应满足以下原则:标准化。为后期系统与其他系统兼容或进一步扩充,系统建设应满足标准化原则:易用性。接口设计应简单,易于理解;安全性。为保证涉密数据的安全及保密问题,接口的设计应采用专业的信息安全机制;可扩展性。接口应能根据业务发展单独进行横向可扩展,而不影响系统的功能及运行。一般要求接口应满足以下要求:接口应实现对外部系统的接入提供企业级的支持,在系统的高并发和大容量的基础上提供安全可靠的接入;提供有效的系统的可监控机制,使得接口的运行情况可监控,便于及时发现错误及排除故障。在进行扩容、新业务扩展时,应能提供快速、方便和准确的实现方式,为企业和个人开发者提供接口功能,提供实时终端位置信息、专题电子地图、行业应用系统等服务接口。安全要求接口安全应满足以下要求:为了保证系统的安全运行,各种接口方式都应该保证其接入的安全性;根据接口连接特点与业务特色,制定专门的安全技术实施策略,保证接口的数据传输和数据处理的安全性;系统应在接入点的网络边界实施接口安全控制;接口的安全控制在逻辑上包括:安全评估、访问控制、入侵检测、口令认证、安全审计、防恶意代码、态势感知、信息暴露面管理、安全有效性验证、信息加密等内容。传输流程信息流程信息传输流程采用SL651中约定的链路传输M2(发送/确认)模式(RTU为通信发起端)。RTU发送启动激活报文后,FG响应激活报文;RTU发送注册报文,FG响应注册报文;RTU发送建立连接报文,FG响应连接报文;RTU发送通信报文,FG响应通信报文;RTU发送结束通信报文,FG不响应直接结束;RTU从响应报文中取得FG响应时间,用于RTU校时;RTU收不到响应报文应启动重发机制,最多重发2次,每次间隔1分钟。指令集RTU与FG通信的指令集应符合以下规定:激活。RTU指令:AT;FG返回:OK;注册。RTU指令:AT+CREG?;FG返回:OK;建立连接。RTU指令:AT+TCPOPEN;FG返回:CONNECT0(服务器连接正常),CONNECT1(服务器连接异常);报文通信。RTU发送报文上行帧;FG发送报文下行帧;结束通信。RTU指令:+++。平台可靠性稳定性稳定性应满足如下要求:持续运行7天未出现导致系统宕机的严重错误;系统可用性达到95%,即固定解历元除以实际观测历元大于95%。备份和恢复备份和恢复应满足如下要求:应对程序和数据进行备份,关键数据应异地备份,并且具备完善的应急和灾难恢复措施;备份软件应保证数据备份的完整性,支持增量、差分、在线、离线等多种备份方式以及字节校验、快速磁带扫描等多种校验手段。并具有备份介质的管理能力;备份软件应具备应用系统的快速恢复能力,确保应用系统在三十分钟内恢复并能正常访问,灾难恢复的目标介质支持虚拟机及物理机;定期开展数据备份工作,应指明数据备份周期和内容,应定期进行备份,并选择全量备份、增量备份或差分备份等方式;每半年开展一次灾备演练工作,应同时验证备份系统的有效性与数据一致性,并撰写灾备演练工作报告;对数据备份和恢复的管理应保证GB/T20271-2006中6.1.2.4所采用的安全技术能达到其应有的安全性要求;数据备份应保存必要的操作记录,对关键备份及恢复的过程进行监督。平台安全要求物理层安全要求物理层安全如下:环境安全要求。机房设计应符合GB/T2887的规定的要求。为防止电磁泄露,系统内部设备采用屏蔽、抗干扰等技术,当系统遭到危害时,能实施完善的容错和故障修复措施。设备安全要求如下:1)计算机服务器应满足GB/T22239中信息系统安全等级保护等级的要求;2)应符合GB/T31722对于信息安全风险管理的相关要求;3)使用虚拟技术,将不同品牌的存储设备进行统一管理,资源进行统一调配、动态扩展;使用快照、镜像等技术完成存储的本地复制和异地灾容工作。布线安全要求。布线系统除了传输速度有要求外,还要求具有抗干扰性、抗窃听性等。网络层安全要求网络层安全要求如下:分安全域;互联网宽带应充分考虑使用人数和使用高峰期的并发要求。应对访问进行控制;警和阻断,防止网络攻击行为;防火墙应性能良好、方便配置和管理、状态监控手段完备,并符合GB/T20281的要求;信息暴露面管理系统能够识别和减少内网/互联网资产的协议、端口应用的暴露面,减少对外暴露内部信息;安全有效性验证系统能够模拟内外部攻击流程,验证安全体系及各安全设备的策略有效性;网络层应具备系统资源占用少,易于部署和管理,病毒防护能力强的防病毒软件。安全审计要求日志安全审计对水文遥测数据平台私有云环境中的用户操作日志和安全事件进行审计。提供各种深度挖掘分析方法并生成报表。软件安全审计水文遥测数据平台私有云业务服务审计采用基于大数据和事件驱动的架构。根据私有云业务的需要,选择适合的事件存储和处理策略。平台安全审计平台安全审计提供对平台日志的多条件组合查询、检索、报表功能,并通过关联分析和深度挖掘,分析和洞察平台的使用情况,发现其中的漏洞和风险,减少平台各业务数据泄露和丢失的几率。平台安全审计要求如下:平台应独立记录所有访问服务的行为,自动生成的审计报告可以发现服务被访问、使用的情况;平台应记录用户使用服务的情况、数据存储的轨迹并提供数据存储分析报告;平台全面监控服务运行状态,跟踪服务使用情况,发现潜在的服务冲突风险;平台对服务可用性进行实时的监控当发现可用性异常时可在第一时间发送安全告警,同时记录重要服务的变化过程,当服务出现问题时,服务安全审计可以减少服务损失;平台对被调用的服务提供全面的记录与审计,通过安全审计为司法调查提供便利;平台应记录自身运行的情况,清晰了解到平台为提供服务长期可用性所做的工作,降低可用性风险。数据安全要求数据安全要求如下:基准站观测数据宜在内网传输,如果不可避免的需要传输到外网,应采取加密措施,解算后的差分数据禁止包含基准站的确切坐标;通信协议:IPSec或SSL;宜选择相应的加密方式对平台存储的数据进行保护;应通过部署检测等方式对重要业务和管理数据的完整性进行检测,并在检测到完整性错误时采取必要的恢复措施;应在业务及数据库之间部署数据安全管理网关,该网关至少实现统一账号管理功能、权限控制功能、动态数据脱敏功能及数据水印功能;应对敏感信息数据进行保护和处理,对于敏感级别较高的数据,应采取数据加密处理;应根据业务和管理数据的流量和重要性确定备份周期;数据恢复应符合GB/T20988规定的要求。Web信息安全要求Web信息安全要求如下:信息内容保护:1)系统分析设计时,须充分考虑应用和功能的安全性。对应用系统的不同层面,采取软件技术安全措施。同时,要考虑不同应用层面和身份认证和代理服务器等交互;2)数据加密技术。通过采用一定的加密算法对信息数据进行加密,可提高信息内容的安全保密性;3)防病毒技术。对涉密信息系统中关键的服务器,应安装网络版防病毒软件客户端,由防病毒服务器进行集中管理。4)防入侵技术。应采用具备智能算法,能够防范0day攻击的WEB应用防火墙对Web系统进行入侵防御。对涉密信息系统中关键的服务器,应安装主机安全防御系统,对服务器异常登录、异常命令、恶意文件传播、异常网络访问等入侵行为进行实时监测和防御。b)信息内容管理。采用身份认证技术、单点登录以及授权对各种应用的安全性增强配置服务来保障涉密信息系统在应用层的安全。根据用户身份和现实工作中的角色和职责,确定访问系统资源的权限。应做到对用户接入网络的控制核对信息资源访问和用户权限进行绑定。运行和维护管理总体要求平台应具备完善的运维管理体系并严格按照体系执行,系统运行维护基本要求应符合GB/T28827.1的要求;系统运行维护的交付应符合GB/T28827.2的要求;系统运行维护的应急响应应符合GB/T28827.3的要求。应建立健全数据对接维护机制。用户管理用户分类管理对用户分类管理,应根据不同安全等级满足以下要求:用户分类清单:应按审查和批准的用户分类清单建立用户和分配权限。用户分类清单应包括信息系统的所有用户的清单,以及各类用户的权限,用户权限发生变化时应及时更改用户清单内容,必要时可以对有关用户开启审计功能。用户分类清单包括:1)系统用户,指系统管理员、数据库管理员、系统运维操作员等管理工作所使用的用户;2)普通用户,指申请使用本信息系统的客户所使用的用户;3)临时用户,指系统维护测试和第三方人员测试所使用的用户。系统用户管理:在a)的基础上,应对信息系统的所有系统用户列出清单,说明各个系统用户的权限,以及系统用户的责任人员和授权记录,定期检查系统用户的实际分配权限是否与系统用户清单符合,对系统用户开启审计功能。普通用户管理:在a)的基础上,应对信息系统的所有普通用户列出清单,说明各个用户的权限,以及用户的责任人员和授权记录,定期检查普通用户的实际分配权限是否与用户清单符合,对普通用户开启审计功能。临时用户管理:在a)的基础上,应对临时用户采取主义审批和授权的程序,并记录备案,定期检查这些用户的实际分配权限是否与授权符合,对这些用户开启审计功能。系统用户要求对系统用户,应根据不同安全等级满足以下要求:系统用户的基本要求:应保护好口令等身份鉴别信息;运维中发现系统的漏洞、滥用或违背安全行为应及时报告,不应透露与组织机构有关的非公开信息,不应故意进行违规的操作。最小授权要求:系统用户应由信息系统的主管领导指定,授权应以满足其工作需要的最小权限为原则,系统用户应接受审计;责任到人要求:在b)的基础上,对重要信息系统的系统用户,应进行人员的严格审查,符合要求的人员才能给予授权,对系统用户应能区分责任到个人,不应以部门或组织作为责任人。监督性保护要求:在c)的基础上,在关键信息系统中,对系统用户的授权操作,必须有两人在场,并经双重认可后方可操作,操作过程应自动产生不可更改的审计日志。普通用户要求普通用户,应根据不同安全等级满足以下要求:普通用户一般要求:系统管理方应对普通用户明确说明使用者的责任、义务和风险,并要求提供合法使用的声明:普通用户应保护口令等身份鉴别信息,普通用户只能是应用层的用户。特定用户要求:在a)的基础上,可对特定普通用户提供专用通信通道,端口,特定的应用或数据协议,以及专用设备等;普通用户的限制:在b)的基础上,在关键部位,一般不允许设置普通用户。临时用户要求对临时用户,应根据不同安全等级满足以下要求:临时用户的设置与删除:临时用户的设置和期限必须经过审批,使用完毕或到期应及时删除,确因周期性维护需要的,可保留用户,但需处于长期锁定状态,直到下一次维护需要时启用。设置与删除均应记录备案;临时用户的审计:在a)的基础上,对主要部位的临时用户应进行审计,并在删除前进行风险评估;临时用户的限制:在b)的基础上,在关键部位,一般不允许设置临时用户。运行操作管理服务器操作管理对服务器操作的管理,应由授权的系统管理员实施,并负责加强日志文件管理和监控管理和加强配置文件管理。终端计算机操作管理对终端计算机操作的管理,应符合终端计算机操作管理基本要求、重要部位的终端计算机管理、关键部位的终端计算机管理等要求。便携机操作管理对便携机操作的管理,应根据不同安全等级满足以下要求:便携机操作管理的基本要求:需要接入本地网络前应进行必要的安全检查;便携机远程操作的限制:在a)的基础上,在机构内容使用的便携机,未获批准,严禁使用Modem拨号、无线网卡等方式接入其他网络;重要应用的便携机的管理:在b)的基础上,在重要区域使用的便携机必须启用两个及两个以上身份鉴别技术的组合来进行身份鉴别。便携机离开重要区域时不应存储相关敏感或涉及国家秘密数据,必须带出时应经过有关领导批准并记录在案;有涉及国家秘密数据的便携机的管理:在c)的基础上,涉及国家秘密数据应采用一定强度的加密储存或采用隐藏技术,以减小便携机丢失所造成的损失,必要时应对便携机采取物理保护措施。网络及安全设备操作管理对网络及安全设备操作的管理,应根据不同安全等级满足以下要求:网络及安全设备操作基本要求:对网络及安全设备的操作应由授权的系统管理员实施;策略配置及检查:在a)的基础上,管理员应按照安全策略要求进行网络及设备配置,应定期检查实际配置与安全策略要求的符合性;安全机制集中管理控制:在b)的基础上,应通过安全管理控制平台等设施对网络及安全设备的安全机制进行统一控制、统一管理、统一策略,保障网络正常运行。业务应用操作管理对业务应用操作的管理,应根据不同安全等级满足以下要求:业务应用操作程序和权限控制:业务应用系统应能够以菜单等方式限制操作人员的访问权限,需要进行改动时应得到管理层授权;业务应用操作的限制:在a)的基础上,对重要的业务应用操作应根据特别许可的权限执行,业务应用操作应进行审计;业务应用操作的监督:在b)的基础上,关键的业务应用操作应有2人同时在场或同时操作,并对操作过程进行记录。变更控制和重用管理对变更控制和重用的管理,应根据不同安全等级满足以下要求:变更控制的申报和审批:任何变更控制和设备重用必须经过申报和审批才能进行,同时还应注意以下要求:注意识别重大变更,并进行记录;评估这些变更的潜在影响;向所有相关人员通报变更细节;明确中止变更并从失败变更中恢复的责任和处理方法;重用设备中原有信息的清除。制度化的变更控制:在a)的基础上,对所有计划和制度执行情况进行定期或不定期的检查,对安全策略和管理计划的修订,对基于变更和设备重用的各种规章制度的修订和完善,建立运行过程管理文档,书面记录相关的管理责任及工作程序。变更控制的一致性管理:在b)的基础上,一致性的变更控制和设备重用还应包括:对信息系统的任何变更必须考虑全面安全事务一致性;更改方案应得到系统主管领导的审批;操作系统与应用系统的控制更改程序应相互配合;通过审计日志和过程记录,记载更改中的所有有关信息;更改后将变更结果书面通知所有有关部门和人员,以便进行相应的调整;变更控制的安全审计:在c)的基础上,应对重要的变更控制应实施独立的安全审计,并对全面安全事务一致性进行检查和评估,系统更改的日志记录和设备重用记录应妥善保存;变更的安全评估:在d)的基础上,应采取相应保证措施,对变更计划和效果进行持续改善。信息交换管理对信息交换管理,应根据不同安全等级满足以下要求:信息交换的基本管理:在信息系统上公布信息应符合国家有关政策法规的规定;信息交换的规范化管理:在a)的基础上,还应包括在组织机构之间进行信息交换,应建立安全条件的协议,根据业务信息的敏感度,明确管理责任,以及数据传输的最低安全要求;不同安全区域之间信息传输的管理:在b)的基础上,还应包括对于信息系统内部不同安全区域之间的信息传输,应有明确的安全要求;高安全信息向低安全域传输的管理:在c)的基础上,还应包括对高安全信息向低安全域的传输,应经过组织机构领导层的批准,明确部门和人员的责任,并采取安全的专控措施。运行维护管理总体要求总体要求如下:应定期查看日志,对异常情况进行分析和处理;应建立系统运行安全规章制度,并委派专人负责;应定期对信息系统的运行进行风险分析与评估,并提交风险分析报告。应部署运维管理系统,对运维过程、运维内容进行记录。日常运行安全管理对信息系统中数据管理应根据不同安全等级在技术上达到GB/T20271的有关要求。运行状况监控对运行状况监控,应根据不同安全等级满足以下要求:日志管理:所有的系统日志应保留一定期限,不能被改变,只允许授权用户访问;日志应定期处理并产生报告。审计日志须经授权方可查阅。应告知用户某些行为是会被审计的;监视服务器安全性能:在a)的基础上,监视与安全机制相关的服务器性能变化,检测进程运行,发现对资源消耗大额进程,并提出解决方案;监视网络安全性能:在b)的基础上,应建立信息系统安全机制集中管理机构完成网络安全性能和其他信息的监视;对关键区域的监视:在c)的基础上,安全机制集中管理机构应对关键区域和关键业务应用系统运行进行监视,并于主管部门共同制定具体的管理办法;对核心数据的监视:在d)的基础上,安全机制集中管理机构应 对关键区域和关键业务应用系统核心数据进行监视,并于主管部门共同制定具体的管理办法,经上一级负责人的批准执行。软件硬件维护管理对软件、硬件维护的管理应满足以下要求:应明确信息系统的软件、硬件维护的人员和责任,规定维护的时限,以及设备更新和替换的管理办法,制定有关软件、硬件维修的制度;对需要外出维修的设备,应经过审批,磁盘数据应进行删除,外部维修人员进入机房维修,应经过审批,并有专人负责陪同;应对重要区域的数据和软件系统进行必要的保护,防止因维修造成破坏和泄

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论