📋 1. 系统概述
| 项目 | 内容 |
|---|---|
| 系统名称 | TOENK API — AI模型API代理与加速平台 |
| 系统功能 | 提供AI大模型API代理调用、负载均衡、智能路由、速率控制、用量统计等服务 |
| 系统边界 | Web前端 → Nginx反向代理 → New-API网关服务 → LLM上游渠道(DeepSeek/OpenAI/Claude等) |
| 部署方式 | 单机部署,Docker容器化运行,Nginx + New-API双进程架构 |
| 操作系统 | Ubuntu 20.04 LTS (x86_64) |
| 物理位置 | 中国大陆云服务器 |
| 服务模式 | SaaS(软件即服务)模式 |
🌐 网络拓扑
┌────────────────────────────────────────┐
│ 互联网用户 │
└────────────┬───────────────────────────┘
│ HTTPS (TLS 1.3)
▼
┌────────────────────────────────────────┐
│ Nginx反向代理 (443/80) │
│ - TLS终止 / WAF / 限速 / 安全头 │
└────────────┬───────────────────────────┘
│ HTTP (反向代理)
▼
┌────────────────────────────────────────┐
│ New-API服务 (3000) │
│ - 用户认证 / API路由 / 速率限制 │
│ - 用量统计 / 日志记录 │
└──────┬────────┬───────────────────────┘
│ │
┌──────▼──┐ ┌──▼──────────┐
│ SQLite │ │ LLM上游渠道 │
│ 数据库 │ │ DeepSeek │
│ │ │ OpenAI │
│ │ │ Claude │
│ │ │ Gemini │
└──────────┘ └─────────────┘
📝 2. 业务信息描述
2.1 处理的业务信息类型
- 用户注册信息:邮箱地址、密码(bcrypt加密)、注册时间、用户状态
- API调用元数据:调用时间、模型名称、token用量、HTTP状态码
- API密钥信息:用户生成的API Key(Bearer Token),用于认证调用
- 用量与账单信息:用户的API调用配额、剩余额度、充值记录
- 请求内容:API请求体中的用户对话内容(处理完成即清除,不持久化存储)
2.2 信息敏感程度
- 用户注册信息:中敏感 — 泄露后可能被用于钓鱼或社会工程攻击
- API密钥:高敏感 — 泄露后可能导致服务被盗用
- 调用元数据:低敏感 — 不涉及个人身份信息
- 账单信息:中敏感 — 涉及交易记录
2.3 业务对信息的依赖程度
业务运行高度依赖用户身份认证信息和API密钥管理体系。认证失效将导致系统不可用或数据泄露。目前系统服务可用性目标为99.9%。
⚙️ 3. 系统服务描述
3.1 系统服务范围
TOENK API为开发者和企业用户提供AI模型API接入服务。用户通过标准的OpenAI兼容接口访问19+种AI模型。
3.2 服务对象
- 个人开发者:个人项目接入AI能力,快速原型开发
- 中小企业:生产环境集成AI,要求稳定的API服务
3.3 服务连续性要求
- 目标SLA:99.9%(月可用性)
- 计划外停机:单次不超过4小时
- 数据恢复:灾难发生后24小时内恢复服务
- 备份策略:每日数据库自动备份
📊 4. 定级要素分析表
| 定级要素 | 受侵害客体 | 侵害程度 | 安全等级 |
|---|---|---|---|
| 信息安全 | 公民、法人和其他组织的合法权益 | 一般损害 | S2 |
| 系统服务安全 | 公民、法人和其他组织的合法权益 | 一般损害 | A2 |
| 通用安全 | - | - | G2 |
🏛️ 5. 安全保护等级确定
5.1 信息安全等级:S2
系统存储用户注册信息和API调用元数据,一旦泄露会对用户合法权益造成一般损害。系统不涉及国家秘密或重要行业数据,因此不构成更高级别。S2要求:
- 身份鉴别(用户名/密码+API Key双因素)
- 访问控制(最小权限原则)
- 安全审计(日志记录+定期审查)
- 数据完整性保护(TLS传输加密+AES-256静态加密)
- 数据保密性保护(密码bcrypt哈希+敏感字段加密)
5.2 系统服务等级:A2
系统为中小型用户群体提供AI API服务,中断服务将造成一定范围的经济损失和用户不便。A2要求:
- 资源控制(速率限制+配额管理)
- 容错能力(多上游渠道自动切换)
- 备份恢复(每日数据库备份+恢复预案)
- 监控告警(7×24系统健康监控)
5.3 通用安全等级:G2
通用安全管理要求,覆盖组织管理、制度建设和人员管理等方面。
📎 6. 附件清单
6.1 系统资产清单
| 资产名称 | 类型 | 重要程度 |
|---|---|---|
| Nginx反向代理服务 | 软件 | 高 |
| New-API网关服务 | 软件 | 高 |
| SQLite数据库 | 数据 | 高 |
| SSL证书 | 数据 | 高 |
| 管理员密钥 | 数据 | 高 |
| 用户API密钥 | 数据 | 高 |
| 系统日志 | 数据 | 中 |
| Docker运行环境 | 环境 | 中 |
| Fail2Ban入侵防护 | 软件 | 中 |
| 定时备份脚本 | 软件 | 低 |
6.2 等保二级所需安全管理制度清单
以下为等保二级所需的10项核心管理制度及编写要点:
① 网络安全管理制度
明确网络安全管理的组织架构、职责分工、管理流程和考核机制。规定网络设备的安全配置标准,包括防火墙规则、访问控制列表(ACL)、端口管理策略。要求定期(至少每季度一次)审查网络设备配置和网络安全策略的有效性。记录所有网络安全事件及处置过程。本系统的关键控制点包括:Nginx配置变更审批流程、防火墙规则变更记录、TLS版本控制策略。
② 网络安全责任制度
明确系统管理员、安全管理员、审计员的三权分立角色。规范各级人员的网络安全职责、权限范围和行为准则。规定安全责任追究机制,对违反安全规定的行为进行处罚。TOENK API单点部署场景下,至少应区分系统运维和安全审计两个角色,避免运维人员同时拥有审计权限。
③ 网络安全培训制度
建立年度安全培训计划,覆盖所有系统管理员和相关运维人员。培训内容包括网络安全法律法规(网络安全法、数据安全法、个人信息保护法)、本系统安全操作规程、安全事件应急处置流程。培训结束后进行考核评估,并将培训记录归档保存。建议每年不少于2次安全培训。
④ 网络安全事件应急预案
制定网络安全事件分级标准(特别重大、重大、较大、一般),明确各类安全事件的应急响应流程和处置时限。内容包括事件发现与报告、应急响应启动、事件分析与隔离、应急处置与恢复、事后总结与改进。定期组织应急演练(建议每半年一次),检验预案的有效性。TOENK API重点关注的事件类型包括:API密钥泄露、DDoS攻击、系统入侵、数据异常访问。
⑤ 数据安全管理制度
明确数据分类分级标准,规定数据采集、传输、存储、使用、共享、销毁全生命周期的安全要求。要求对敏感数据(用户密码、API密钥)进行加密存储,数据传输使用TLS 1.3加密。建立数据备份与恢复机制,定期验证备份数据的可恢复性。不存储用户API请求内容(处理完成后立即清除)。
⑥ 个人信息保护制度
依据《个人信息保护法》要求,明确个人信息的处理规则(告知-同意原则)。规定个人信息收集的最小必要范围,TOENK API仅收集用户注册邮箱、API调用元数据等必要信息。明确用户的查阅权、更正权、删除权(注销账户)行使方式。要求对个人信息进行去标识化或匿名化处理。
⑦ 系统运维管理制度
规定系统变更管理、版本发布管理、日常巡检、故障处理等工作流程。要求运维操作有审批、有记录、可追溯。系统变更应经过测试环境验证后再发布到生产环境。日常巡检内容包括:服务状态检查、磁盘空间监控、日志错误检查、SSL证书有效期检查。建立7×24小时监控告警机制。
⑧ 访问控制管理制度
明确用户账号管理、权限分配、访问审批流程。规定账号生命周期管理(创建、变更、注销)。要求实施最小权限原则和职责分离原则。对管理员账号、API密钥的访问进行严格管控。定期(每季度)审查账号权限分配情况,及时清理闲置账号和过期API密钥。启用访问日志审计。
⑨ 密码管理制度
规定密码策略要求:密码最小长度(至少8位)、复杂度要求(大小写字母+数字+特殊字符)、定期更换周期(建议90天)。对服务密码(数据库密码、API密钥、管理员密码)进行分级管理。密码存储必须使用安全的单向哈希算法(bcrypt/PBKDF2)。禁止明文密码传输和存储。密码重置必须经过身份验证流程。
⑩ 供应商安全管理制度
对上游LLM供应商(DeepSeek/OpenAI/Claude/Gemini等)进行安全评估,评估内容包括数据保护能力、服务可用性、安全事件响应能力。与供应商签订数据保护条款,明确数据使用边界。定期(每年)评估供应商安全状况,建立供应商变更管理流程。TOENK API作为API代理平台,需特别关注上游供应商的数据处理合规性。
📋 备案操作流程
等保二级备案步骤
- 系统定级:自主定级为第二级(S2A2G2)
- 备案材料准备:完成上述所有文档编制
- 专家评审:邀请信息安全专家对定级结果进行评审(等保二级非强制要求,但建议)
- 公安机关备案:向所在地(市)公安机关网络安全保卫部门提交备案材料
- 备案审核:公安机关在10个工作日内完成审核,发放备案证明
- 安全建设整改:根据等保二级要求完成技术和管理整改
- 等级测评:委托测评机构进行等级测评(等保二级建议每两年一次)
注:目前处于"材料准备"阶段,后续步骤需协调外部资源完成。