技术架构相关:
1、纷享销客所采用的开发技术语言是什么?
纷享销客后台以Java语言开发为主,安卓手机端采用Java语言开发,iOS手机端采用Objective-C语言开发。
2、纷享销客采用的数据库是什么?
SQLServer、MySql、Postgresql 、mongodb等等。
对接相关:
1、纷享销客是否存在数据开放接口?
纷享销客有标准的数据开放接口,http://open.fxiaoke.com/ 上也有相应介绍的资料和OpenAPI文档。
2、纷享销客是否会提供数据库数据字典完整说明?
不会提供,通过OpenAPI开放的数据,在接口中会有字段的描述信息,包括字段名称、字段类型、是否必填等等信息。
3、纷享销客的源代码是否会开放?
不开放。
部署相关:
1、纷享销客软件架构是BS还是CS的?
BS。
2、纷享销客是否使用了云服务器部署?
纷享销客是采用的云服务器部署。
3、纷享销客服务器的容量有多大?能够存放多少数据,能维持多长时间的使用?
纷享销客的服务器容量是实时根据情况扩容的,业务数据是永久保存的。
4、纷享销客是否支持客户本地化部署?
目前纷享销客不支持。
5、部署纷享销客对于服务器操作系统要求?
纷享销客是云服务,不涉及到系统对接的话,不需要单独准备服务器。
6、部署纷享销客对于数据库系统要求?
纷享销客是云服务,不涉及到系统对接的话,不需要单独准备数据库。
7、部署纷享销客对于服务器硬件要求?
纷享销客是云服务,不涉及到系统对接的话,不需要单独准备服务器硬件。
8、纷享销客的登录认证方式?
用户名密码、二维码。
数据相关:
1、纷享销客的数据存储是否有加密?
纷享销客通过数据分类分级、数据加密和密钥管理为敏感数据提供可持续的信息保护;借助密钥管理中心和加解密产品实现数据安全保护和控制,将安全技术嵌入至整个数据安全生命周期中,以保障数据安全。 加密算法采用业内先进的非对称AES 加密算法, 使用 CBC 模式, PKCS5Padding补码方式,采用安全散列算法较高位数的SHA-256,来充分保障密钥的不可破解性。它的设计与管理满足行业合规性及审计要求。
2、纷享销客的服务器是否有容灾备份?
纷享销客针对核心业务及数据服务均实现冗余或主备部署,并部署在北京亚太中立数据中心、北京铁通T3数据中心、中国移动南方基地机房,通过多家运营商实现多链路接入;数据备份以准实时的方式同步到异地机房,确保在突发情况下,为纷享销客的持续服务提供保障。
3、纷享销客的备份容灾的工具和策略是什么?
纷享销客的具体容灾、备份措施如下:
(1)MongoDB利用自己的主从复制技术,采取生成多个副本(本地IDC准实时+异地IDC延时),实现容灾。
(2)SQL数据利用自定义脚本、SCDPM(System Center Data Protection Manager)以及DFS-R等技术,每十五分钟一次增量,每24小时一次全量备份,本地IDC +异地IDC备份, 实现灾备。
(3)文件类型的数据,利用其自身的复制技术,采取生成多个副本,并定期转储至异地机房,实现容灾。
4、数据恢复演练多长时间做一次?
纷享销客DDOS防御执行每季度演练。其余相关的涉及可用性的演练(如数据库主从切换、机房链路切换、防火墙主从切换等)不定期执行。
5、在纷享销客上产生的业务数据是否可以永久性保存?
纷享销客上的业务数据是永久保存的。
6、纷享销客如何保障数据的信息安全?
事前:我们严格相关制度,调研人员背景,严格控制授权等等多种手段
事中:有完善的监控机制,对于流量等技术指标是有专人监视、自动告警和跟进。
事后:有完善的审计,对于所有的操作日志均可以事后追踪。
7、纷享销客数据是否能备份到客户自己的本地服务器?
客户可以根据自己的需要,由管理员针对客户自己的核心业务数据进行自主备份到本地。纷享为客户提供了对应的导入导出模板。
8、纷享的存储设备托管在专业的数据中心,纷享在针对黑客攻击的整套解决方案是什么;对于托管中心纷享购买了哪些安全服务?
纷享的存储设备均托管在专业的数据中心,数据中心主要提供电力、制冷等环境的安全性,对于数据安全由纷享自行构建。纷享在针对黑客攻击主要有如下手段:
(1)纷享销客通过不同的安全域或物理隔离的网络来实现不同级别的网络隔离。所有的用户接入请求均通过严格配置的NAT策略实现,所有的维护请求均通过独立网络经由DMZ完成。对网络的出口处通过端口镜像的方式来甄别各种网络威胁。而内部网络根据不同的用途实现物理隔离,如公共网络,存储网络,心跳网络以及管理网络。
(2)生产网络与办公网络完全隔离,并通过严格的审核机制以及上线流程来保证受信程序或端口的安全访问;同时安全专员会定期执行网络安全扫描测试以主动发现可能存在的网络隐患。
(3)配备了安全防火墙设备,安装了IDS、IPS系统;
(4)采购了第三方的DDOS防御及流量清洗服务。
(5)与第三方的安全机构合作对所有的入站流量实现准实时分析,对异常流量实现及时的手工阻断。
(6)与第三方的安全机构合作对关键业务服务器通过Agent实时上报安全相关的各种数据。
(7)在用户登录时采用密码及设备认证的综合方式,密码存储为加密存放,采用的是不可逆的多重哈希混淆算法加密。另外,针对短时间内多次(超过5次)帐号密码输入错误,利用图片验证码进行防范机器行为的暴力破解。并且,每一次用户登录行为,都会记录安全日志,并发送企信通知给该用户帐号知晓。包括登录的机型、登录的时间等。
1、纷享销客所采用的开发技术语言是什么?
纷享销客后台以Java语言开发为主,安卓手机端采用Java语言开发,iOS手机端采用Objective-C语言开发。
2、纷享销客采用的数据库是什么?
SQLServer、MySql、Postgresql 、mongodb等等。
对接相关:
1、纷享销客是否存在数据开放接口?
纷享销客有标准的数据开放接口,http://open.fxiaoke.com/ 上也有相应介绍的资料和OpenAPI文档。
2、纷享销客是否会提供数据库数据字典完整说明?
不会提供,通过OpenAPI开放的数据,在接口中会有字段的描述信息,包括字段名称、字段类型、是否必填等等信息。
3、纷享销客的源代码是否会开放?
不开放。
部署相关:
1、纷享销客软件架构是BS还是CS的?
BS。
2、纷享销客是否使用了云服务器部署?
纷享销客是采用的云服务器部署。
3、纷享销客服务器的容量有多大?能够存放多少数据,能维持多长时间的使用?
纷享销客的服务器容量是实时根据情况扩容的,业务数据是永久保存的。
4、纷享销客是否支持客户本地化部署?
目前纷享销客不支持。
5、部署纷享销客对于服务器操作系统要求?
纷享销客是云服务,不涉及到系统对接的话,不需要单独准备服务器。
6、部署纷享销客对于数据库系统要求?
纷享销客是云服务,不涉及到系统对接的话,不需要单独准备数据库。
7、部署纷享销客对于服务器硬件要求?
纷享销客是云服务,不涉及到系统对接的话,不需要单独准备服务器硬件。
8、纷享销客的登录认证方式?
用户名密码、二维码。
数据相关:
1、纷享销客的数据存储是否有加密?
纷享销客通过数据分类分级、数据加密和密钥管理为敏感数据提供可持续的信息保护;借助密钥管理中心和加解密产品实现数据安全保护和控制,将安全技术嵌入至整个数据安全生命周期中,以保障数据安全。 加密算法采用业内先进的非对称AES 加密算法, 使用 CBC 模式, PKCS5Padding补码方式,采用安全散列算法较高位数的SHA-256,来充分保障密钥的不可破解性。它的设计与管理满足行业合规性及审计要求。
2、纷享销客的服务器是否有容灾备份?
纷享销客针对核心业务及数据服务均实现冗余或主备部署,并部署在北京亚太中立数据中心、北京铁通T3数据中心、中国移动南方基地机房,通过多家运营商实现多链路接入;数据备份以准实时的方式同步到异地机房,确保在突发情况下,为纷享销客的持续服务提供保障。
3、纷享销客的备份容灾的工具和策略是什么?
纷享销客的具体容灾、备份措施如下:
(1)MongoDB利用自己的主从复制技术,采取生成多个副本(本地IDC准实时+异地IDC延时),实现容灾。
(2)SQL数据利用自定义脚本、SCDPM(System Center Data Protection Manager)以及DFS-R等技术,每十五分钟一次增量,每24小时一次全量备份,本地IDC +异地IDC备份, 实现灾备。
(3)文件类型的数据,利用其自身的复制技术,采取生成多个副本,并定期转储至异地机房,实现容灾。
4、数据恢复演练多长时间做一次?
纷享销客DDOS防御执行每季度演练。其余相关的涉及可用性的演练(如数据库主从切换、机房链路切换、防火墙主从切换等)不定期执行。
5、在纷享销客上产生的业务数据是否可以永久性保存?
纷享销客上的业务数据是永久保存的。
6、纷享销客如何保障数据的信息安全?
事前:我们严格相关制度,调研人员背景,严格控制授权等等多种手段
事中:有完善的监控机制,对于流量等技术指标是有专人监视、自动告警和跟进。
事后:有完善的审计,对于所有的操作日志均可以事后追踪。
7、纷享销客数据是否能备份到客户自己的本地服务器?
客户可以根据自己的需要,由管理员针对客户自己的核心业务数据进行自主备份到本地。纷享为客户提供了对应的导入导出模板。
8、纷享的存储设备托管在专业的数据中心,纷享在针对黑客攻击的整套解决方案是什么;对于托管中心纷享购买了哪些安全服务?
纷享的存储设备均托管在专业的数据中心,数据中心主要提供电力、制冷等环境的安全性,对于数据安全由纷享自行构建。纷享在针对黑客攻击主要有如下手段:
(1)纷享销客通过不同的安全域或物理隔离的网络来实现不同级别的网络隔离。所有的用户接入请求均通过严格配置的NAT策略实现,所有的维护请求均通过独立网络经由DMZ完成。对网络的出口处通过端口镜像的方式来甄别各种网络威胁。而内部网络根据不同的用途实现物理隔离,如公共网络,存储网络,心跳网络以及管理网络。
(2)生产网络与办公网络完全隔离,并通过严格的审核机制以及上线流程来保证受信程序或端口的安全访问;同时安全专员会定期执行网络安全扫描测试以主动发现可能存在的网络隐患。
(3)配备了安全防火墙设备,安装了IDS、IPS系统;
(4)采购了第三方的DDOS防御及流量清洗服务。
(5)与第三方的安全机构合作对所有的入站流量实现准实时分析,对异常流量实现及时的手工阻断。
(6)与第三方的安全机构合作对关键业务服务器通过Agent实时上报安全相关的各种数据。
(7)在用户登录时采用密码及设备认证的综合方式,密码存储为加密存放,采用的是不可逆的多重哈希混淆算法加密。另外,针对短时间内多次(超过5次)帐号密码输入错误,利用图片验证码进行防范机器行为的暴力破解。并且,每一次用户登录行为,都会记录安全日志,并发送企信通知给该用户帐号知晓。包括登录的机型、登录的时间等。