視圖實戰(zhàn)云平臺系統(tǒng)-建設方案_第1頁
視圖實戰(zhàn)云平臺系統(tǒng)-建設方案_第2頁
視圖實戰(zhàn)云平臺系統(tǒng)-建設方案_第3頁
視圖實戰(zhàn)云平臺系統(tǒng)-建設方案_第4頁
視圖實戰(zhàn)云平臺系統(tǒng)-建設方案_第5頁
已閱讀5頁,還剩310頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

視圖實戰(zhàn)云平臺系統(tǒng)建設方案~(2)、外部視頻圖像信息接入對外部視頻專網(wǎng)的要求公安信息網(wǎng)內(nèi)部的視頻客戶端、應用系統(tǒng)需要調(diào)取外部圖像信息資源,而外部圖像信息資源成千上萬,因此,必須要求外部視頻專網(wǎng)中有對視頻圖像進行綜合管理的系統(tǒng)——視頻平臺系統(tǒng)。對于目前已經(jīng)建設了視頻平臺系統(tǒng),可通過視頻接入平臺系統(tǒng)接入到公安信息網(wǎng);而對于社會圖像采集進入公安信息網(wǎng),則需要建設一套視頻平臺系統(tǒng)對分散的社會視頻圖像進行整合,然后才能通過視頻接入平臺系統(tǒng)接入到公安信息網(wǎng)。外部視頻圖像信息接入公安信息網(wǎng)內(nèi)部用戶在需要調(diào)取外部網(wǎng)絡的視頻圖像信號時,將產(chǎn)生兩種協(xié)議請求,一是公安信息網(wǎng)客戶端向外網(wǎng)圖像資源發(fā)起控制信令請求;二是根據(jù)需求請求響應的視頻資源(圖像數(shù)據(jù)),前端存儲系統(tǒng)或攝像頭將圖形信息返回到公安信息網(wǎng)客戶端。通過使用視頻接入平臺將視頻監(jiān)控專網(wǎng)的視頻圖像信號接入到公安信息網(wǎng)。具體流程如下:1. 在公安信息網(wǎng)的TMS視頻用戶認證服務器上配置,允許公安信息網(wǎng)視頻客戶訪問視頻專網(wǎng)的圖像資源,同時配置相應的視頻平臺認證服務器和中心服務器信息;2. 公安信息網(wǎng)的視頻客戶認證可結合公安現(xiàn)有的PKI/PMI系統(tǒng)實現(xiàn),認證通過后授權可訪問視頻圖像資源;3. 公安信息網(wǎng)的視頻客戶鏈接內(nèi)網(wǎng)側TMS視頻用戶認證服務器,對其進行身份認證,同時TMS將用戶請求轉發(fā)到外網(wǎng)側UMS視頻接入認證服務器;4. UMS視頻接入認證服務器首先對視頻監(jiān)控網(wǎng)設備進行認真,然后由UMS視頻接入認證服務器向視頻監(jiān)控網(wǎng)服務器請求相應的資源并轉發(fā)回公安信息網(wǎng)客戶端主機;5. 對于外網(wǎng)的視頻監(jiān)控平臺系統(tǒng),視頻接入平臺系統(tǒng)可通過SIP協(xié)議識別對多個廠商的協(xié)議進行過濾、控制、管理、審計等操作,實現(xiàn)內(nèi)網(wǎng)視頻客戶在瀏覽外網(wǎng)視頻圖像資源的可管理;6. 3AS集控系統(tǒng)可對視頻客戶的訪問情況進行監(jiān)控和管理,并可整合到現(xiàn)有數(shù)據(jù)交換平臺集控系統(tǒng)??梢?,視頻接入平臺系統(tǒng)主要與視頻專網(wǎng)視頻平臺系統(tǒng)之間通信及協(xié)商,與前端圖像采集方式耦合性小,可滿足如多種形式的視頻采集方式與公安信息網(wǎng)之間的圖像傳輸。7、主要設備介紹(1)、媒體服務單元(TMS/UMS)根據(jù)實際業(yè)務需求,應用服務區(qū)部署了媒體服務單元(TMS/UMS,視頻認證服務器),作為視頻客戶端網(wǎng)絡連接的終點,提供給視頻客戶媒體傳輸功能服務。UMS接入認證服務器對接入對象(終端、視頻服務器等)進行設備認證并與之交互,獲取視頻。TMS用戶認證服務器對公安信息通信網(wǎng)上使用視頻專網(wǎng)資源的終端用戶進行統(tǒng)一注冊、認證、授權管理和訪問控制,并提供視頻服務。媒體服務單元(TMS/UMS,視頻認證服務器)采用經(jīng)過裁剪的Linux系統(tǒng)方式對前置機操作系統(tǒng)進行安全加固,卸載所有不必要的應用程序和服務,關閉所有非必要開放的對外端口,增強其自身安全性。前后置視頻認證服務器之間通過安全隔離區(qū)實現(xiàn)視頻流媒體數(shù)據(jù)的安全傳輸。媒體服務單元(TMS/UMS,視頻認證服務器)對視頻數(shù)據(jù)與視頻控制信令嚴格區(qū)分,分別處理后進行傳輸。支持視頻數(shù)據(jù)的單向傳輸模式和視頻控制信令雙向傳輸模式。媒體服務單元(TMS/UMS,視頻認證服務器)支持視頻信令格式檢查及內(nèi)容過濾:能夠識別符合公安行業(yè)標準的視頻控制信令、視頻傳輸協(xié)議,過濾掉非標協(xié)議和非標數(shù)據(jù)格式。媒體服務單元(TMS/UMS,視頻認證服務器)對視頻數(shù)據(jù)實時檢測,實現(xiàn)視頻數(shù)據(jù)內(nèi)容的防病毒、木馬功能。媒體服務單元(TMS/UMS,視頻認證服務器)提供對外部視頻用戶的身份認證功能,身份認證采用用戶名口令方式,在身份認證的基礎上實現(xiàn)媒體訪問授權。媒體服務單元(TMS/UMS,視頻認證服務器)可實現(xiàn)不同廠商的視頻協(xié)議代理功能,提供安全、高效、穩(wěn)定的運行環(huán)境。通過TMS/UMS,視頻客戶端能夠通過視頻接入平臺點播對端網(wǎng)絡多個廠商的視頻監(jiān)控圖像信號;控制協(xié)議支持多種控制協(xié)議,并可對攝像頭進行控制。同時支持錄像回放、音頻播放功能。媒體服務單元(TMS/UMS,視頻認證服務器)提供媒體復制分發(fā)功能,具備將同一圖像源的視頻流信息發(fā)送到不同的視頻瀏覽客戶端,節(jié)約網(wǎng)絡帶寬資源,提高傳輸效率。媒體服務單元(TMS/UMS,視頻認證服務器)可管理每個用戶客戶端(基于IP、MAC、用戶名)可瀏覽的圖像路數(shù)、網(wǎng)絡帶寬、訪問視頻資源的時間段;提供詳細的訪問日志,記錄用戶所訪問的網(wǎng)絡資源情況;提供實時流量信息,可在視頻管理客戶端實時展現(xiàn)當前網(wǎng)絡上的用戶情況、視頻流情況、網(wǎng)絡帶寬情況等;對請求視頻的用戶進行黑白名單限制;系統(tǒng)的管理配置通過TMS/UMS內(nèi)網(wǎng)側主機可完成,使用WEB方式管理;支持M-JEPG,MPEG4、H.264、H.263等視頻編碼格式。(2)、安全隔離網(wǎng)閘安全網(wǎng)閘設備采用2+1架構和硬件隔離技術,采用專用通信協(xié)議進行數(shù)據(jù)擺渡。保證對所有過往的流量都剝離了通信協(xié)議,所有協(xié)議剝離和再生過程都

接受安全審計,并且具有防范各種網(wǎng)絡協(xié)議攻擊的能力,能實現(xiàn)確保公安內(nèi)網(wǎng)安全前提下的數(shù)據(jù)安全交換,滿足信息采集要求。該產(chǎn)品獲得公安部生產(chǎn)科技進步獎、國家知識產(chǎn)權局專利證書、軍用信息安全產(chǎn)品認證證書、公安部科技成果鑒定證書等證書。該設備單套系統(tǒng)可提供超過650Mbps的網(wǎng)絡處理能力,可滿足視頻流媒體數(shù)據(jù)傳輸?shù)男枨蟆?、系統(tǒng)功能介紹視頻系統(tǒng)功能結構圖如下:(1)、底層傳輸1.先進的網(wǎng)絡傳輸框架,可達到雙向650Mbps(千兆網(wǎng)絡)2.網(wǎng)絡通信鏈路檢測,當網(wǎng)絡從異常狀態(tài)恢復后,在一定時間周期后可自行恢復數(shù)據(jù)傳輸。3.周期檢測數(shù)據(jù)鏈路的運行情況,以便合理分配數(shù)據(jù)鏈路4.鏈路回收:對一定周期無響應的鏈路進行回收5.支持單播、多播和組播方式,有效解決流量瓶頸問題。(2)、配置管理配置管理子系統(tǒng)讓管理員在個人工作站實現(xiàn)遠程一體化管理,使用HTTPS連接方式在瀏覽器中單點配置。該子系統(tǒng)集中存儲、管理系統(tǒng)的接入配置信息;并管理業(yè)務應用系統(tǒng)的數(shù)據(jù)交換方式、認證協(xié)議。配置信息采用XML格式的配置文件,在視頻接入系統(tǒng)(后置,前置)啟動時載入。1.配置創(chuàng)建、修改2.配置入庫服務3.配置版本回退4.管理帳號(3)、流量管理基于業(yè)務種類的流量控制,針對不同業(yè)務種類可以調(diào)配相對應的流量。保障業(yè)務相關領導在處理突發(fā)事件時候能穩(wěn)定的查看視頻監(jiān)控。可控制接入系統(tǒng)的總流量上限,到上限后不接受新用戶的連接,可設置單一通道的流量上限。(4)、監(jiān)控管理使用瀏覽器,在內(nèi)網(wǎng)終端顯示運行狀態(tài)(正常、最高并發(fā)、當前并發(fā)數(shù)、整小時流量、請求總數(shù)、出錯數(shù)量、成功率、響應時間),并可通過該界面啟動和停止該業(yè)務。簡單說明如下:狀態(tài):說明該業(yè)務的運行情況,主要分為:正常、失敗兩種最高并發(fā):記錄該業(yè)務一天當中最高并發(fā)數(shù)量當前并發(fā):統(tǒng)計當前該業(yè)務的并發(fā)數(shù)流量/小時:統(tǒng)計一小時的流量請求總數(shù):統(tǒng)計一小時內(nèi)的請求數(shù)。出錯數(shù)量:統(tǒng)計一小時內(nèi)用戶請求的失敗數(shù)量。成功率:統(tǒng)計一小時內(nèi)的成功率。響應時間(平均響應時間):統(tǒng)計一段時間內(nèi)(在系統(tǒng)初始化時候設置)在用戶發(fā)起請求后,從外網(wǎng)接入平臺前置服務器接收請求開始計時,到內(nèi)網(wǎng)返回業(yè)務系統(tǒng)的請求,并傳輸?shù)酵饩W(wǎng)接入平臺終止,統(tǒng)計響應時間。啟動:啟動該服務停止:停止該服務(5)、協(xié)議接口模塊支持標準SIP協(xié)議,對于視頻廠商實現(xiàn)了標準SIP協(xié)議的直接轉發(fā)。支持標準TCP/UDP數(shù)據(jù)傳輸。對視頻廠商實現(xiàn)了TCP/UDP代理協(xié)議轉發(fā)。支持標準視頻點播協(xié)議(H.264、H.263、RTSP),并可對協(xié)議進行分析和審核。支持回放、調(diào)焦、攝像頭角度移動等命令。(6)、審計服務管理員帳號創(chuàng)建、修改、刪除審計配置審計記錄入庫審計查詢審計統(tǒng)計及報表(7)、應用安全及終端管理視頻系統(tǒng)啟動時,前置與后置要進行基硬件的安全認證,以確保系統(tǒng)是合法的??蓪τ脩艚K端基于IP/MAC地址進行訪問控制??筛鶕?jù)用戶需要實施點到點的安全,使用PKI/PMI認證系統(tǒng)對視頻訪問終端進行安全認證,以確保是合法的授權用戶。該方式需要結合公安的PKI/PMI系統(tǒng)和在各個終端進行客戶端安全開發(fā)。流媒體數(shù)據(jù)格式驗證,以確保通過視頻接入系統(tǒng)的視頻是合法??蓪τ脩艚K端訪問流媒體行為進行安全審計。(8)、鏈路管理根據(jù)用戶等級合理調(diào)度數(shù)據(jù)鏈路。周期檢測數(shù)據(jù)鏈路的運行情況,以便合理分配數(shù)據(jù)鏈路。9、移動視頻監(jiān)控安全接入建設方案(1)、方案拓撲針對移動警務業(yè)務需求網(wǎng)絡與業(yè)務系統(tǒng)的需求和特點,我們提供了如下安全解決方案。(2)、系統(tǒng)功能介紹系統(tǒng)在滿足公安移動/無線警務查詢系統(tǒng)業(yè)務運行的需求下,在安全性方面,還在通過以下幾點最大的保證了所關心的內(nèi)部數(shù)據(jù)安全性。第一,系統(tǒng)保證了內(nèi)網(wǎng)的安全性。利用安全隔離網(wǎng)閘,把專網(wǎng)與公網(wǎng)從物理上隔離開,這是最切實有效的安全措施。第二,安全隔離網(wǎng)閘本身的安全性。在安全隔離網(wǎng)閘的體系結構中,內(nèi)外網(wǎng)進行信息交換的唯一途徑是通過數(shù)據(jù)暫存區(qū)交換文件。在這樣的設計中,即使外部處理單元完全被黑客侵占,也只能通過在數(shù)據(jù)暫存區(qū)中存放文件以試圖入侵辦公網(wǎng)絡,而這些被存入的文件首先會被辦公網(wǎng)絡中的掃描引擎進行掃描,有害數(shù)據(jù)將會被清除,并且,這些文件在系統(tǒng)中永遠不會被執(zhí)行。最后,系統(tǒng)的內(nèi)外部處理單元都采用了專用的安全增強的技術,能夠很好的保護主機自身的安全性??缇W(wǎng)安全方案設計本系統(tǒng)的網(wǎng)絡安全設計目標是為了加強網(wǎng)絡傳輸系統(tǒng)的安全強度,以滿足數(shù)據(jù)在內(nèi)網(wǎng)的安全傳輸、交換及應用的需求。本方案擬從“專網(wǎng)到公安網(wǎng)、互聯(lián)網(wǎng)到專網(wǎng)”兩方面進行分析,針對性地提出各領域的安全措施,旨在建立一套符合安全等保三級安全要求的傳輸網(wǎng)絡,同時利用對網(wǎng)絡行為的統(tǒng)計與審查,主動發(fā)現(xiàn)網(wǎng)絡的不安全因素,變被動防護為主動防御。專網(wǎng)到公安網(wǎng)安全設計根據(jù)用戶對安全的需求并根據(jù)當前網(wǎng)絡的應用情況,設計視頻專網(wǎng)視頻邊界接入平臺系統(tǒng)網(wǎng)絡安全解決方案,實現(xiàn)公安信息網(wǎng)對外部圖像資源的瀏覽。如下圖:公安信息網(wǎng)內(nèi)部的視頻客戶端、應用系統(tǒng)需要調(diào)取外部圖像信息資源,而外部圖像信息資源成千上萬,因此,必須要求外部視頻專網(wǎng)中有對視頻圖像進行綜合管理的系統(tǒng)——視頻平臺系統(tǒng)。對于目前已經(jīng)建設了視頻平臺系統(tǒng),可通過視頻接入平臺系統(tǒng)接入到公安信息網(wǎng);而對于社會圖像采集進入公安信息網(wǎng),則需要建設一套視頻平臺系統(tǒng)對分散的社會視頻圖像進行整合,然后才能通過視頻接入平臺系統(tǒng)接入到公安信息網(wǎng)。公安信息網(wǎng)內(nèi)部用戶在需要調(diào)取外部網(wǎng)絡的視頻圖像信號時,將產(chǎn)生兩種協(xié)議請求,一是公安信息網(wǎng)客戶端向外網(wǎng)圖像資源發(fā)起控制信令請求;二是根據(jù)需求請求響應的視頻資源(圖像數(shù)據(jù)),前端存儲系統(tǒng)或攝像頭將圖形信息返回到公安信息網(wǎng)客戶端。通過使用視頻接入平臺將視頻監(jiān)控專網(wǎng)的視頻圖像信號接入到公安信息網(wǎng)。具體流程如下:1. 在公安信息網(wǎng)的TMS視頻用戶認證服務器上配置,允許公安信息網(wǎng)視頻客戶訪問視頻專網(wǎng)的圖像資源,同時配置相應的視頻平臺認證服務器和中心服務器信息;2. 公安信息網(wǎng)的視頻客戶認證可結合公安現(xiàn)有的PKI/PMI系統(tǒng)實現(xiàn),認證通過后授權可訪問視頻圖像資源;3. 公安信息網(wǎng)的視頻客戶鏈接內(nèi)網(wǎng)側TMS視頻用戶認證服務器,對其進行身份認證,同時TMS將用戶請求轉發(fā)到外網(wǎng)側UMS視頻接入認證服務器;4. UMS視頻接入認證服務器首先對視頻監(jiān)控網(wǎng)設備進行認真,然后由UMS視頻接入認證服務器向視頻監(jiān)控網(wǎng)服務器請求相應的資源并轉發(fā)回公安信息網(wǎng)客戶端主機;5. 對于外網(wǎng)的視頻監(jiān)控平臺系統(tǒng),視頻接入平臺系統(tǒng)可通過SIP協(xié)議識別對多個廠商的協(xié)議進行過濾、控制、管理、審計等操作,實現(xiàn)內(nèi)網(wǎng)視頻客戶在瀏覽外網(wǎng)視頻圖像資源的可管理;6. 3AS集控系統(tǒng)可對視頻客戶的訪問情況進行監(jiān)控和管理,并可整合到現(xiàn)有數(shù)據(jù)交換平臺集控系統(tǒng)。視頻接入平臺系統(tǒng)主要與視頻專網(wǎng)視頻平臺系統(tǒng)之間通信及協(xié)商,與前端圖像采集方式耦合性小,可滿足如多種形式的視頻采集方式與公安信息網(wǎng)之間的圖像傳輸?;ヂ?lián)網(wǎng)到專網(wǎng)安全設計針對移動警務業(yè)務需求網(wǎng)絡與業(yè)務系統(tǒng)的需求和特點,我們提供了如下安全解決方案。系統(tǒng)在滿足公安移動/無線警務查詢系統(tǒng)業(yè)務運行的需求下,在安全性方面,還在通過以下幾點最大的保證了所關心的內(nèi)部數(shù)據(jù)安全性。第一,系統(tǒng)保證了內(nèi)網(wǎng)的安全性。利用安全隔離網(wǎng)閘,把專網(wǎng)與公網(wǎng)從物理上隔離開,這是最切實有效的安全措施。第二,安全隔離網(wǎng)閘本身的安全性。在安全隔離網(wǎng)閘的體系結構中,內(nèi)外網(wǎng)進行信息交換的唯一途徑是通過數(shù)據(jù)暫存區(qū)交換文件。在這樣的設計中,即使外部處理單元完全被黑客侵占,也只能通過在數(shù)據(jù)暫存區(qū)中存放文件以試圖入侵辦公網(wǎng)絡,而這些被存入的文件首先會被辦公網(wǎng)絡中的掃描引擎進行掃描,有害數(shù)據(jù)將會被清除,并且,這些文件在系統(tǒng)中永遠不會被執(zhí)行。最后,系統(tǒng)的內(nèi)外部處理單元都采用了專用的安全增強的技術,能夠很好的保護主機自身的安全性。應用安全系統(tǒng)安全包含內(nèi)部網(wǎng)絡安全、數(shù)據(jù)安全和防病毒。按照GB/T20271-2006中安全探測機制的要求,設置探測器,實時監(jiān)聽網(wǎng)絡數(shù)據(jù)流,監(jiān)視和記錄內(nèi)、外部用戶出入網(wǎng)絡的相關操作。在網(wǎng)絡上使用防火墻、入侵檢測系統(tǒng)、漏洞掃描工具來保障網(wǎng)絡通信的安全。云計算系統(tǒng)中使用了大量的通訊信息,所以,信息保護是最大的安全問題。由于系統(tǒng)一般在專網(wǎng)運行,且設備采用專網(wǎng)系統(tǒng)已有設備,所以,安全性很大程度決定于維護所采用的安全措施。云計算中心網(wǎng)絡對外通過萬兆防火墻進行業(yè)務數(shù)據(jù)流的監(jiān)測和安全審。保障云計算中心主要業(yè)務模塊的安全。業(yè)務訪問控制系統(tǒng)按照GB/T20271-2006的要求,對網(wǎng)絡訪問審計功能的開啟和關閉、身份鑒別事件、系統(tǒng)管理員/安全員/審計員/操作員所實施的操作、其它與系統(tǒng)安全相關的事件做審計,并做好相應的審計響應,例如實時報警、違例進程終止、服務取消等措施。系統(tǒng)對需要接入到平臺的前端設備進行設備的認證,相關的設備只有通過了平臺的認證之后,才能正常接入到系統(tǒng)內(nèi)部并提供相關服務。此外,系統(tǒng)提供嚴格的安全登陸機制,任何用戶只有通過系統(tǒng)管理員的相關授權,才能登陸本系統(tǒng),再需要輸入系統(tǒng)管理員分配的用戶名和密碼,通過客戶端接入認證服務器的認證,才可登陸本系統(tǒng)進行操作、監(jiān)視和控制。現(xiàn)就各項控制措施分述如下:身份鑒別和訪問控制采用專用的登錄控制模塊及UBSKey對登錄用戶進行身份標識和鑒別;具有用戶身份標識唯一和鑒別信息復雜度檢查功能,保證應用系統(tǒng)中不存在重復用戶身份標識,身份鑒別信息不易被冒用;登錄失敗采取結束會話方式,限制非法登錄次數(shù)為6次,當網(wǎng)絡登錄連接超時自動退出等;具有自主訪問控制功能,依據(jù)安全策略控制用戶對文件、數(shù)據(jù)庫表等客體的訪問;由主機配置訪問控制策略,并禁止默認帳戶的訪問。密碼安全措施所有后臺管理系統(tǒng)使用程序強制要求用戶密碼滿足相應的用戶密碼復雜度策略。密碼超過40天沒有修改就自動凍結帳戶,登陸時強制用戶修改密碼,并不能和上次密碼一樣。密碼連續(xù)三次輸入錯誤就凍結帳戶十分鐘,同時記錄登陸IP。用戶登陸成功時提示上次登陸IP和登陸時間,如果上次登陸IP和本次登陸IP不同則提示用戶。有密碼輸入錯誤記錄,用戶登陸成功后提示用戶上次密碼輸入錯誤時間和連續(xù)輸入錯誤次數(shù)及嘗試用錯誤密碼登陸的IP。程序失敗了保證程序正常終止,在出錯提示中不包含任何系統(tǒng)信息,配置信息等錯誤信息。全部給出“服務器忙請稍候再試”的統(tǒng)一錯誤信息。登陸錯誤提示信息全部一樣,不顯示“不存在該用戶”或“密碼不對”這樣的提示,防止利用錯誤提示獲取用戶名列表。統(tǒng)一給出“用戶名或密碼錯誤”的錯誤提示。設計統(tǒng)一的Apache或者IIS的錯誤頁面,來替換現(xiàn)在的401403404500等Apache或IIS自帶的錯誤頁面,讓所有的錯誤返回的信息都完全一樣,提交頁面返回的錯誤信息可以給入侵者提供豐富的信息,例如探測后臺管理目錄時,如果返回的是403錯誤,就說明該目錄存在。安全審計采用網(wǎng)絡安全審計系統(tǒng),覆蓋到每個用戶的安全審計功能,對應用系統(tǒng)重要安全事件進行審計;用戶無法單獨中斷審計進程,無法刪除、修改或覆蓋審計記錄;審計記錄的內(nèi)容包括事件的日期、時間、發(fā)起者信息、類型、描述和結果等;審計記錄數(shù)據(jù)具有統(tǒng)計、查詢、分析及生成審計報表的功能;通信完整性和保密性采用密碼機或者VPN保證通信過程中數(shù)據(jù)的完整性。在通信雙方建立連接之前,應用系統(tǒng)利用密碼機技術進行會話初始化驗證;對通信過程中的整個報文或會話過程進行加密。也可以使用javascript加密編碼:用戶請求登陸頁面,返回的登陸頁面中調(diào)用一個javascript文件timestamp.js,該javascript里面包含服務器上的時間戳,每五分鐘自動發(fā)布一次timestamp.js,也就是每五分鐘更新一次js文件中的時間戳。用戶在登陸頁面中手工輸入用戶名和密碼,單擊“登陸”的時候,利用javascript將網(wǎng)頁用戶輸入的Password結合時間戳timestamp進行hash運算。設hash運算后密碼為passwd1passwd1=calcSHA1(timestamp+password)然后連同加密的密碼和明文時間戳與明文用戶名一起提交給login程序。Login程序接到用戶輸入后,首先比較當前時間和用戶提交的時間戳timestamp是否超過一小時,如果超過一小時就返回“登陸超時,請重新登陸”的錯誤信息。使用用戶登陸策略判斷登陸請求是否合法。然后通過用戶輸入的用戶名找到數(shù)據(jù)庫中的密碼,使用用戶提交時間戳timestamp和數(shù)據(jù)庫中的密碼進行運算,運算出的密碼設為passwd2。Passwd2=calcSHA1(timestamp+passwordDB)判斷用戶提交的Passwd1和運算出來的Passwd2是否相等,如果相等,就認為登陸成功抗抵賴在請求的情況下保留USBKey數(shù)據(jù)原發(fā)者原發(fā)證據(jù)信息;在請求的情況下保留USBKey數(shù)據(jù)接收者接收證據(jù)信息。USBKey內(nèi)存有加密證書和簽名證書,對應于加密密鑰對和簽名密鑰對。加密密鑰對在密鑰管理中心產(chǎn)生,由密鑰管理中心負責密鑰的生成、存儲、備份、恢復等密鑰管理工作,簽名密鑰對在USBKey硬件設備內(nèi)產(chǎn)生,私鑰不會讀出硬件,私鑰通常是以加密文件的方式存在,文件加密的標準采用PKCS5等規(guī)范,CA中心不會有用戶的私鑰,因此能夠實現(xiàn)抗抵賴性資源控制當系統(tǒng)中的通信雙方中的一方在5分鐘未作任何響應,另一方自動結束會話;對系統(tǒng)的最大并發(fā)會話連接數(shù)進行限制,可以手工參數(shù)配置;禁止單個帳戶的多重并發(fā)會話。數(shù)據(jù)訪問控制數(shù)據(jù)訪問的控制類似與網(wǎng)絡訪問的控制,根據(jù)實際的需求與應用,制訂出了相應的安全訪問策略,在保障正常數(shù)據(jù)訪問的同時,防止非法的或是越權的數(shù)據(jù)訪問。要滿足以上要求,通常采用通用的數(shù)字證書技術。數(shù)字證書是網(wǎng)絡通訊中標志通訊各方身份信息的一系列數(shù)據(jù),它提供了在Internet/Intranet上驗證通信各方身份的方法,它是由權威機構-CA認證機構,又稱為證書授權(CertificateAuthority)中心發(fā)行。數(shù)字證書采用公鑰體制,即利用一對互相匹配的密鑰進行加密、解密。每個客戶可以設定特定的僅為本人所知的私有密鑰(私鑰),用它進行數(shù)據(jù)解密和簽名;同時設定一把公共密鑰(公鑰)并由本人公開,為一組客戶所共享,用于數(shù)據(jù)加密和驗證簽名。當發(fā)送一份保密文件時,發(fā)送方使用接收方的公鑰對數(shù)據(jù)加密,而接收方則使用自己的私鑰解密,這樣信息就可以安全無誤地到達目的地了。數(shù)字證書管理中心應該是網(wǎng)上交易中受信任和具有權威性的第三方,承擔公鑰體系中公鑰的合法性檢驗的責任。它負責電子證書的申請、簽發(fā)、制作、廢止、認證和管理,提供網(wǎng)上客戶身份認證、數(shù)字簽名、電子公證、安全電子郵件等服務等業(yè)務。當客戶端在訪問財務資金系統(tǒng)的重要數(shù)據(jù)時,系統(tǒng)使用HTTPS協(xié)議,客戶端下載數(shù)字證書,如下圖所示,在瀏覽器與WEB服務器間建立安全的SSL通道,并對應用透明,做到了信息的秘密性。對應用系統(tǒng)內(nèi)的所有用戶要進行身份驗證,防止非法用戶對系統(tǒng)的訪問。通常采用以下方法:1. 口令機制,即通過用戶輸入口令進行身份認證;2. 使用數(shù)字證書來進行用戶的身份認證。不同的數(shù)字證書用戶擁有不同級別的訪問權限,有效解決了信息保密問題。數(shù)據(jù)傳輸保護不同區(qū)域、不同安全級別服務器之間的數(shù)據(jù)傳輸,對傳輸過程中的數(shù)據(jù)內(nèi)容采取多種安全保護措施,防止傳輸過程中的數(shù)據(jù)泄漏等安全隱患的出現(xiàn)。要滿足以上要求,通常采用的是數(shù)據(jù)傳輸加密技術,對傳輸中的數(shù)據(jù)流加密,以防止通信線路上的竊聽、泄漏、篡改和破壞。數(shù)據(jù)傳輸?shù)耐暾酝ㄟ^數(shù)字簽名的方式來實現(xiàn),數(shù)據(jù)的發(fā)送方在發(fā)送數(shù)據(jù)的同時利用單向的不可逆加密算法Hash函數(shù)或者其它信息文摘算法計算出所傳輸數(shù)據(jù)的消息文摘,并把該消息文摘作為數(shù)字簽名隨數(shù)據(jù)一同發(fā)送。接收方在收到數(shù)據(jù)的同時也收到該數(shù)據(jù)的數(shù)字簽名,接收方使用相同的算法計算出接收到的數(shù)據(jù)的數(shù)字簽名,并把該數(shù)字簽名和接收到的數(shù)字簽名進行比較,若二者相同,則說明數(shù)據(jù)在傳輸過程中未被修改,數(shù)據(jù)完整性得到了保證。

在數(shù)據(jù)交換的過程中,嚴格的加密機制以及用戶身份驗證機制保證數(shù)據(jù)交換的安全。包括:核心數(shù)據(jù)加密保證數(shù)據(jù)即使被竊取之后,也無法了解數(shù)據(jù)的內(nèi)容。采用對數(shù)據(jù)的保密和安全要求極為嚴格,因此除了在數(shù)據(jù)通過網(wǎng)絡傳輸過程的保密和安全采取有效措施外,還要對數(shù)據(jù)庫中的靜態(tài)數(shù)據(jù)(如賬號、密碼、簽名信息和財務數(shù)據(jù)等)和系統(tǒng)配置信息等核心數(shù)據(jù)進行加密,在顯示時通過用戶程序進行解密。這樣,防止有人直接讀取數(shù)據(jù)庫表數(shù)據(jù),獲知核心數(shù)據(jù)的內(nèi)容,功能甚至可以防止站點管理員、數(shù)據(jù)庫管理員對數(shù)據(jù)的窺視。備份與故障恢復按照GB/T20271-2006中4.2.6的要求,對配置信息、用戶信息、日志、報警記錄等數(shù)據(jù)進行定期備份,關鍵存儲部件宜采用冗余磁盤陣列技術并支持失效部件的在線更換,對重要的設備要考慮容災和故障情況進行冗余資源配置,以實現(xiàn)熱備或者冷備,快速恢復系統(tǒng)運行,減少數(shù)據(jù)丟失。對重要的數(shù)據(jù)應做異地備份。本方案采取建立異地災難備份中心方式,配備災難恢復所需的通信線路、網(wǎng)絡設備和數(shù)據(jù)處理設備,實現(xiàn)業(yè)務應用的實時無縫切換;本地第二中心實具有時備份功能,利用通信網(wǎng)絡將數(shù)據(jù)實時備份至災難備份中心;數(shù)據(jù)本地備份與恢復功能,增量數(shù)據(jù)每日備份,增量備份保存兩個版本,每個備份保存兩個全備周期;完全數(shù)據(jù)備份每周一次,備份介質(zhì)場外存放,數(shù)據(jù)庫的完整備份保存2個版本,每個備份保存兩個備份周,備份網(wǎng)絡采用冗余技術設計網(wǎng)絡拓撲結構,避免存在網(wǎng)絡單點故障;加強主要網(wǎng)絡設備、通信線路和數(shù)據(jù)處理系統(tǒng)的硬件冗余,保證系統(tǒng)的高可用性。同時本方案提供零停機備份與恢復方案,通過采用全面的數(shù)據(jù)鏡像-分割備份,操作允許將生產(chǎn)環(huán)境與備份和恢復環(huán)境分開,從而為最關鍵的業(yè)務應用提供了停機時間為零且不影響操作的數(shù)據(jù)保護。零停機時間備份與恢復方案為關鍵業(yè)務應用和數(shù)據(jù)庫提供了安全的自動實時備份,在備份進行過程中,應用將保持不間斷運行,而且性能絲毫不受影響,有效地保護數(shù)據(jù),無論出現(xiàn)何種災難,至少能有效地恢復數(shù)據(jù);極大降低業(yè)務在備份操作時性能的下降,保證業(yè)務系統(tǒng)的7x24小時運轉。備份時無須關閉數(shù)據(jù)庫,也不會因為備份而降低系統(tǒng)的響應時間;最大限度地保護數(shù)據(jù)的完整性。數(shù)據(jù)存儲保護數(shù)據(jù)存儲的保護包括存儲介質(zhì)與存儲內(nèi)容的保護。一方面,應避免由于數(shù)據(jù)存儲介質(zhì)的問題而造成數(shù)據(jù)的丟失、泄漏等安全事件,另一方面,采用加密等手段對存儲的數(shù)據(jù)進行保護。同時對于不同用戶的數(shù)據(jù)要求實現(xiàn)隔離,實現(xiàn)用戶數(shù)據(jù)的隱私性保護。1、 存儲介質(zhì)保護1)、存有涉密信息的存儲介質(zhì)不得接入或安裝在非涉密計算機上,不得轉借他人,不得帶出辦公場所。因工作需要必須攜帶出辦公場所的,需履行相應的審批和登記手續(xù)。2)、涉密存儲介質(zhì)的維修應保證信息不被泄露,需外送維修的,對涉密信息應采取涉密信息轉存、刪除、異地轉移存儲媒體等安全保密措施。安全保密人員和該涉密存儲介質(zhì)管理人員必須在維修現(xiàn)場,對維修人員、維修對象、維修內(nèi)容、維修前后狀況進行監(jiān)督并做詳細記錄。3)、存儲介質(zhì)的供電需專門設計,存儲介質(zhì)應采用冗余設計避免單盤失效后整個分卷丟失。2、 存儲內(nèi)容保護1)、通過不同的用戶分級,實現(xiàn)相互隔離的不同用戶的環(huán)境;2)、配合系統(tǒng)的ACL訪問控制列表或簽名機制來避免非授權用戶的訪問;3)、存儲內(nèi)容采用離散HASH算法分片存儲至不同的機框,無法通過其中一個分片逆向推演出其余分片,從而避免數(shù)據(jù)被竊取、重組;4)、對被徹底刪除的文件,不可被其它用戶以任何方式恢復。數(shù)據(jù)完整性保護云存儲系統(tǒng)在運行時采用針對不同的數(shù)據(jù)類型,采用不同的備份機制,全面保證數(shù)據(jù)的完整性與高可用性,避免數(shù)據(jù)出現(xiàn)意外情況。本系統(tǒng)參照等保三級的要求,要求數(shù)據(jù)完整性達到如下技術性能:應能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和用戶數(shù)據(jù)在傳輸過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復措施;應能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和用戶數(shù)據(jù)在存儲過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復措施;應能夠檢測到重要程序的完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復措施。偶發(fā)事故防備對于一些意外發(fā)生的事件,在制定安全方案時我們給予了充分考慮,制訂出相應的告警通知機制,使得用戶與管理員明白一旦發(fā)生該類偶然事故時應該采取的行動,防止事故的擴大。通過制定緊急響應處理流程,做好人力、物力的組織、管理工作,增強對突發(fā)性的設備故障、網(wǎng)絡故障的處理能力,做好網(wǎng)絡運行維護工作,增強安全意識,制定應急計劃,在盡可能短的時間里,排除故障,恢復系統(tǒng)運行,從而減少生產(chǎn)、業(yè)務系統(tǒng)因此而造成的損失。緊急響應處理包括:網(wǎng)絡入侵響應入侵響應(IntrusionResponse,IR)是指,對檢測工具(如IDS)檢測出的入侵行為采取適當?shù)捻憫_到阻止攻擊和最大程度保護系統(tǒng)資源的安全目的。根據(jù)安全模型可以看出,響應是其中不可缺少而且尤為重要的環(huán)節(jié)。不僅如此,由檢測部分傳遞過來的,除了大量的事件數(shù)據(jù)信息外,還有大量的告警信息,這些告警信息里包括常規(guī)的和誤報的。入侵響應系統(tǒng)(IRS)就是用來及時、高效地處理這些信息,并保護好系統(tǒng)資源。IRS的設計要求為:兩小一少一好?!皟尚 ?,一是指響應延時要小,檢測出入侵產(chǎn)生報警到采取響應之間存在延時,這個時間窗口就給攻擊者提供了可乘之機。表2為FredCohen通過實驗模擬不同的時間窗口下,得到的入侵仍然成功的概率值。表:響應延時與入侵成功率的關系二是指的響應付出的代價要小。響應的目的是阻止攻擊,將系統(tǒng)所受的損失降到最低,響應本身是有代價的、是要消耗系統(tǒng)資源給系統(tǒng)造成損失的。假如對于一個攻擊而言,系統(tǒng)對它采取響應所付出的代價相比遭到入侵來說更多,那么這樣的響應措施并沒有達到降低系統(tǒng)所受損失的目的?!耙簧佟笔侵刚`響應要少。誤響應的產(chǎn)生源自檢測部分的誤報,當誤報已經(jīng)不可避免時,應該在響應部分作出優(yōu)化,減少對這部分誤報的誤響應。“一好”指的是響應策略要好。響應策略是入侵響應的核心,特別對自動入侵響應而言。一個好的響應策略不僅可以達到上文中一少的目的,而且還能防止入侵者通過學習等手段對響應進行躲避。如果一個IRS能滿足以上四個要求,那么對網(wǎng)絡系統(tǒng)來說,它無疑是一個忠實可靠的捍衛(wèi)者。同時,這四個要求也指導著入侵響應技術的發(fā)展。大規(guī)模病毒爆發(fā)響應計算機病毒的定義:《中華人民共和國計算機信息系統(tǒng)安全保護條例》第二十八條中明確指出:“計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并能自我復制的一組計算機指令或者程序代碼?!贝硕x具有法律性、權威性。廣義的計算機病毒:隨著Internet技術的發(fā)展,計算機病毒的定義正在逐步發(fā)生著變化,與計算機病毒的特征和危害有類似之處的“特洛依木馬”和“蠕蟲”從廣義的角度而言也可歸為計算機病毒。特洛伊木馬(Trojanhorse)又稱為黑客程序,是一種潛伏執(zhí)行非授權功能的技術,它在正常程序中存放秘密指令,使計算機在仍能完成原先指定任務的情況下,執(zhí)行非授權功能。“蠕蟲”(Worm)是一個程序或程序序列,通過分布式網(wǎng)絡來擴散傳播特定的信息或錯誤,進而造成網(wǎng)絡服務遭到拒絕并發(fā)生死鎖或系統(tǒng)崩潰。大規(guī)模病毒爆發(fā)后,為減少損失,應遵循如下的處理措施:1)、斷開網(wǎng)絡當遭遇病毒入侵之后,先分析所有的異常狀況,在確定嚴重的情況啟動安全事件應急流程,通知相關負責人,得到許可后當機立斷斷開中病毒服務器的網(wǎng)絡連接,以避免病毒的進一步擴散。2)、文件備份然后就是刪除帶毒的文件,再運行殺毒軟件進行清除,但為了防止殺毒軟件誤殺或是刪除還沒有處理完的文檔,應該首先將它們轉移備份到其他儲存媒體上。有些長文件名的文件要求在Windows下備份,建議先不要退出Windows,因為病毒一旦發(fā)作,也許就不能進入Windows了。不管這些文件是否帶毒了,都應該備份,因為有些病毒是專門針對某個殺毒軟件設計的,一運行就會破壞其他的文件,所以先備份是以防萬一的措施。等清除完硬盤內(nèi)的病毒后,再來慢慢分析處理這些額外備份的文件較為妥善。另外重要文件也要做備份,最好是備份到其他移動存儲設備上,如USB盤、移動硬盤、刻錄盤等,盡量不要使用本地硬盤,以確保數(shù)據(jù)的安全。3)、借助殺毒軟件做好前面的準備工作后,這時就應該關閉計算機后再啟動機器,然后用一張干凈的DOS啟動盤來引導系統(tǒng)。另外,由于中毒后,Windows已經(jīng)被破壞了部分關鍵文件,會頻繁地非法操作,所以Windows下的殺毒軟件可能會無法運行,所以應該準備一個DOS下的殺毒軟件以防萬一。即使能在Windows下運行殺毒軟件的,也盡量用兩種以上的工具軟件來交叉清理。在多數(shù)情況下Windows可能要重裝,因為病毒會破壞掉一部分文件讓系統(tǒng)變慢或出現(xiàn)頻繁的非法操作。由于殺毒軟件在開發(fā)時側重點不同、使用的殺毒引擎不同,各種殺毒軟件都有自己的長處和短處,交叉使用效果較理想?,F(xiàn)在流行的殺毒軟件在技術上都有所提高,并能及時更新病毒庫,因此一般情況下你所碰到的病毒是應該在殺毒軟件的圍剿范圍內(nèi)的。4)、安全處理包括登錄網(wǎng)絡的用戶名、密碼、郵箱和數(shù)據(jù)庫密碼等,防止黑客已經(jīng)在上次入侵過程中知道了你的密碼。另外因為很多蠕蟲病毒發(fā)作后會向外隨機發(fā)送你的信息,所以適當?shù)馗氖潜匾摹?)、報告病毒事件過程把全部過程書面報告,包括時間、中病毒的服務器、病毒類型、解決方法、采取的措施等。網(wǎng)絡及主要系統(tǒng)設備故障響應當網(wǎng)絡及主要系統(tǒng)設備發(fā)生故障時,應按如下原則進行處理:先搶通后修復,先本端后對端,先核心后邊緣,先網(wǎng)內(nèi)后網(wǎng)外。當兩個以上的故障同時發(fā)生時,對重大故障、影響重要部門的故障等予以優(yōu)先處理。安全接入本系統(tǒng)的安全接入充分考慮了業(yè)主的實際場景,對安全域的劃分做了更小粒度的區(qū)分,并且制定了詳盡的安全策略,最大程度地提供了安全接入保障?,F(xiàn)分述如下:安全域隔離在系統(tǒng)業(yè)務聯(lián)網(wǎng)時應考慮安全管理問題,將各類聯(lián)網(wǎng)系統(tǒng)劃分為不同的安全域,如監(jiān)控中心局域網(wǎng)、公安專網(wǎng)、監(jiān)控專網(wǎng)、互聯(lián)網(wǎng)、3G移動網(wǎng)絡等,不同的安全域之間應進行相應的隔離。當需要在公網(wǎng)和公安專網(wǎng)之間進行數(shù)據(jù)交換時,必須采取國家管理部門認可的安全隔離措施進行物理隔離。1) 安全域的劃分根據(jù)信任程度、受威脅的級別、需要保護的級別和安全需求系統(tǒng)劃分為四個不同的安全域,如圖:公共區(qū)半安全區(qū)安全區(qū)核心安全區(qū)下面對各個安全域分別進行簡要描述:公共區(qū)簡述公共區(qū)是不能被直接應用或不能被應用的區(qū)域。所有的不在本系統(tǒng)直接控制范圍的實體和區(qū)域,包括其他合作伙伴、第三方都被劃分為公共區(qū)。從互聯(lián)網(wǎng)對本系統(tǒng)的訪問也歸類為從公共區(qū)域而來。此區(qū)域被分類為非安全的,需要對從此區(qū)域來的數(shù)據(jù)流進行嚴格的控制。公共區(qū)包含不同種類的外部訪問設備(通過互聯(lián)網(wǎng)、撥號、專線和VPN等方式連到本系統(tǒng)的環(huán)境)及外部用戶資源(包括用戶的網(wǎng)頁瀏覽器、WAP瀏覽器、客戶端程序及用戶終端程序等),這些都在本系統(tǒng)控制環(huán)境之外。另外公共區(qū)也包含本系統(tǒng)與外部系統(tǒng)的邊界設備,如接入路由器、外部入侵檢測。半安全區(qū)簡述半安全區(qū)位于在公共區(qū)及安全區(qū)的中間地帶,用于分割兩者之間的直接聯(lián)系并隱藏安全區(qū)(以及核心安全區(qū))內(nèi)的資源不讓外部了解,因此將不會有直接的網(wǎng)絡數(shù)據(jù)流通于這兩個分隔的區(qū)域之間(公共與安全/核心安全區(qū))。根據(jù)半安全區(qū)的功能用途,該區(qū)域位于本系統(tǒng)范圍以內(nèi),包含了所有能被非信任來源直接訪問并提供服務的系統(tǒng)和設備,如代理服務器、轉發(fā)服務器、應用網(wǎng)關、接口機,還有一些重要程度不高且直接對外界提供服務的服務器。半安全區(qū)被視為是易受攻擊的半信任區(qū),因此機密資料應盡量不放置于此,若有則應采取適當?shù)谋Wo措施。安全區(qū)簡述安全區(qū)是本系統(tǒng)內(nèi)部設備所在的區(qū)域,被認為是信任區(qū)域,接入核心交換機時原則上不需要通過防火墻過濾,但仍需要VLAN、路由或訪問列表進行過濾,以保護該區(qū)域數(shù)據(jù)安全,同時也防止區(qū)域內(nèi)部安全故障擴散到其它區(qū)。在這個區(qū)域里也可存在一些重要程度不高且經(jīng)常使用的服務器,提供服務給那些在相同區(qū)域里的計算機。區(qū)域內(nèi)的對于設備訪問和修改的授權需要基于身份驗證,如果需要的話,還可基于其他更多的明確的授權規(guī)則。核心安全區(qū)簡述核心安全區(qū)安全級別最高,包含了重要的應用服務器,提供關鍵的信息化應用;也包含核心的數(shù)據(jù)庫服務器,保存有機密數(shù)據(jù);還包含管理控制臺和服務器,具有管理所有系統(tǒng)的權限和功能。因此核心安全區(qū)受到最全面的安全技術手段的保護,同時對其內(nèi)部系統(tǒng)和設備的訪問及操作都需要通過嚴格的安全管理流程。2) 安全域的隔離策略(1)公共區(qū)策略該區(qū)域具有以下隔離策略:只有被業(yè)主批準可以公開的信息可以存放在該區(qū)域的I/T設備中。從該區(qū)域只能訪問到半安全區(qū)域中的半安全區(qū)區(qū)域。公共區(qū)域和半安全區(qū)域需采用接入路由器作為第一層過濾,防火墻作為第二層過濾,阻止或拒絕來自互聯(lián)網(wǎng)的惡意訪問進入內(nèi)部網(wǎng)絡。(2)半安全區(qū)策略該區(qū)域具有以下隔離策略:半安全區(qū)區(qū)域允許來自公共區(qū)域的訪問。半安全區(qū)區(qū)域設備需采用業(yè)主相關規(guī)范中為該區(qū)域設定的內(nèi)部IP地址范圍,在外部防火墻上采用NAT或PAT作為外部可訪問地址和內(nèi)部地址間的轉換。如若使用外部IP地址,需特殊申請并作嚴格的安全審查,外部防火墻上實施相應的策略控制。需要在半安全區(qū)區(qū)域安裝主機IDS和網(wǎng)絡IDS來檢測各種入侵行為。半安全區(qū)區(qū)域和公共區(qū)之間必須設置外部防火墻,防火墻策略必須嚴格并定期檢查。和第三方公司連接的半安全區(qū)區(qū)域可能存放業(yè)主單位的保密信息。如果需要訪問此類半安全區(qū)區(qū)域中的系統(tǒng),需要進行認證。認證過程需能夠保護訪問系統(tǒng)或者用戶的認證信息,避免認證信息泄漏和認證過程的重放。半安全區(qū)區(qū)域和公共區(qū)域之間保密信息的交換需要加密。半安全區(qū)區(qū)域中的設備需處在業(yè)主單位的物理控制之下。半安全區(qū)區(qū)域的主機應安裝防病毒系統(tǒng)。半安全區(qū)區(qū)域的主機需要定期進行安全評估;定期進行漏洞掃描。(3)安全區(qū)策略該區(qū)域具有以下隔離策略:安全區(qū)設備需采用業(yè)主地址規(guī)范中為該區(qū)域設定的移動內(nèi)部IP地址范圍。安全區(qū)和半安全區(qū)域之間必須設置防火墻,把系統(tǒng)的內(nèi)部網(wǎng)絡和外部網(wǎng)絡隔離。安全區(qū)不允許從公共區(qū)域直接訪問,安全區(qū)不能直接訪問公共區(qū)域,原則上需要通過半安全區(qū)域才能訪問公共區(qū)域。安全區(qū)不允許來自非業(yè)主方的訪問。例如,和第三方公司建立路由。從安全區(qū)可對半安全區(qū)域中的設備進行管理。核心安全區(qū)策略該區(qū)域具有以下隔離策略:核心安全區(qū)域設備需采用業(yè)主地址規(guī)范中為該區(qū)域設定的移動內(nèi)部IP地址范圍。核心安全區(qū)域采用單獨的VLAN,和安全區(qū)域間通過VLAN或防火墻限制非授權流量。核心安全區(qū)域不允許來自非業(yè)主方的訪問。例如,和第三方公司建立路由。核心安全區(qū)域中存儲業(yè)主單位經(jīng)分類的信息,可存放業(yè)主單位的內(nèi)部信息和機密信息。安全域的隔離實現(xiàn)安全域隔離實現(xiàn)方式以劃分邏輯區(qū)域為主,旨在實現(xiàn)各安全區(qū)域的邏輯劃分,明確邊界以對各安全域分別防護,并且進行域間邊界控制,安全域的實體展現(xiàn)為一個或多個物理網(wǎng)段或邏輯網(wǎng)段的集合。對信息系統(tǒng)安全域的劃分手段采用如下方式:防火墻安全隔離:采用雙接口或多接口防火墻進行邊界隔離,在每兩個安全域的邊界部署雙接口防火墻,或是采用多接口防火墻的每個接口分別與不同的安全域連接以進行訪問控制。虛擬防火墻隔離:采用虛擬防火墻實現(xiàn)各安全域邊界隔離,將一臺防火墻在邏輯上劃分成多臺虛擬的防火墻,每個虛擬防火墻系統(tǒng)都可以被看成是一臺完全獨立的防火墻設備,可擁有獨立的系統(tǒng)資源、管理員、安全策略、用戶認證數(shù)據(jù)庫等。在本方案實現(xiàn)中,可以為每個安全域建立獨立的虛擬防火墻進行邊界安全防護。三層交換機Vlan隔離:采用三層交換機為各安全域劃分Vlan,采用交換機訪問控制列表或防火墻模塊進行安全域間訪問控制。二層交換機Vlan隔離:在二層交換機上為各安全域劃分Vlan,采用Trunk與路由器或防火墻連接,在上聯(lián)的路由器或防火墻上進行訪問控制。視頻碼流穿越視頻監(jiān)控應用特點:(1)、視頻流量大視頻圖像應用在公安內(nèi)外網(wǎng)之間傳輸,包括控制信令以及音視頻圖像數(shù)據(jù),其中控制信令數(shù)據(jù)量較小,而音視頻圖像數(shù)據(jù)量則較大,CIF格式約需要512Kbps網(wǎng)絡帶寬,而D1格式則需要1.5~2Mbps網(wǎng)絡帶寬。而目前建設的視頻監(jiān)控平臺系統(tǒng)中,基本上都采用了D1格式圖像壓縮與存儲,一些重點部位已經(jīng)開始使用高清圖像進行采集。在視頻專網(wǎng)平臺中,外部圖像采集點成千上萬,甚至達幾十萬個。數(shù)量巨大的圖像采集點所采集的圖像信息供公安信息網(wǎng)內(nèi)部用戶調(diào)取,將在公安信息網(wǎng)絡邊界產(chǎn)生巨大的視頻流量。以200路圖像數(shù)據(jù)傳輸為例,按照D1格式則需要網(wǎng)絡邊界傳輸設備提供至少400Mbps的網(wǎng)絡帶寬才能滿足需求。(2)、圖像質(zhì)量要求高視頻圖像網(wǎng)絡化帶來的好處是利用廣泛的網(wǎng)絡資源將分散于不同地域的視頻采集點進行聯(lián)網(wǎng),實現(xiàn)跨區(qū)域的統(tǒng)一監(jiān)控、存儲、管理和資源共享。并且,數(shù)字化的視頻圖像經(jīng)過長距離傳輸、轉換等都不會出現(xiàn)圖像質(zhì)量損失。這都是傳統(tǒng)的模擬圖像傳輸不可比擬的。但是同時網(wǎng)絡化對視頻圖像數(shù)據(jù)傳輸期間的延遲、抖動提出了更高的要求。要求網(wǎng)絡傳輸延遲、丟包率能夠得到良好的控制。一旦出現(xiàn)網(wǎng)絡傳輸延遲增加,數(shù)據(jù)傳輸出現(xiàn)抖動,就會導致視頻圖像質(zhì)量下降,出現(xiàn)馬賽克甚至丟幀情況,嚴重影響研判的準確性。(3)、私有協(xié)議目前國內(nèi)主流的視頻監(jiān)控平臺廠商包括互信互通、中興通訊、烽火通信、H3C、南望、天視、阿爾卡特等,這些廠商的平臺軟件系統(tǒng)開發(fā)雖然大都是基于標準的SIP協(xié)議,但同時亦在SIP信令基礎上進行了擴展,從而形成了眾多的私有協(xié)議,各個廠商視頻平臺之間圖像無法互通。協(xié)議私有導致無法形成統(tǒng)一的標準,無法按照一種標準的方式對視頻平臺內(nèi)部的協(xié)議進行解析和控制。要實現(xiàn)對網(wǎng)絡間視頻平臺數(shù)據(jù)傳輸?shù)墓芾砗涂刂疲枰M行大量的基礎性工作,需要針對各廠商逐一進行協(xié)議分析、解析。(4)、網(wǎng)絡通信復雜視頻平臺系統(tǒng)內(nèi)部存在多種設備和子系統(tǒng),一般包括中心平臺、認證中心、存儲、媒體分發(fā)等,這些設備之間存在復雜的交互訪問通信。且網(wǎng)絡通信的內(nèi)容又包括控制信令和音視頻流,控制信令一般基于SIP信令實現(xiàn),在客戶端、服務器、中心平臺、認證中心、媒體分發(fā)設備、DVR/DVS之間交互;音視頻流則以多種編碼格式以TCP或UDP協(xié)議方式進行傳輸通信。視頻專網(wǎng)網(wǎng)絡由于存在大量的前端圖像采集點,這些采集點又分布在一個開放、大范圍的空間中,甚至還存在通過無線虛擬專網(wǎng)方式采集圖像信息的情況,決定了視頻專網(wǎng)自身的安全性無法得到有效保障。復雜的網(wǎng)絡通信導致公安信息網(wǎng)邊界在與視頻平臺系統(tǒng)進行視頻通信期間的復雜程度大大增加。視頻專網(wǎng)的視頻需通過邊界安全接入設備傳輸至公安信息網(wǎng),以便公安信息網(wǎng)內(nèi)用戶對非公安網(wǎng)內(nèi)視頻監(jiān)控資源安全訪問,實現(xiàn)視頻瀏覽、PTZ控制、終端列表獲取等應用功能。針對視頻流:僅能從監(jiān)控點接入的視頻專網(wǎng)中進入到公安信息網(wǎng)中的平臺中,而不能將視頻流做反向的調(diào)用,即從公安信息網(wǎng)的平臺中流向視頻專網(wǎng)中;為實現(xiàn)上述需求,有如下的數(shù)據(jù)處理手段。視頻數(shù)據(jù)與視頻控制信令分別處理和傳輸視頻數(shù)據(jù)與視頻控制信令必須按照不同的安全策略嚴格區(qū)分,分別進行處理和傳輸,其中視頻數(shù)據(jù)采用單向傳輸。視頻數(shù)據(jù)傳輸方向視頻接入鏈路必須嚴格控制視頻數(shù)據(jù)的傳輸方向,禁止公安信息網(wǎng)內(nèi)數(shù)據(jù)資源通過視頻接入鏈路向外傳出,嚴防敏感數(shù)據(jù)外泄??刂屏髂軐崿F(xiàn)雙向的流動,但是僅能從公安信息網(wǎng)中的平臺主動發(fā)起。視頻控制信令格式檢測在與公安信息通信網(wǎng)進行視頻單向傳輸之前,要按照預先注冊的視頻控制信令的類型、格式和內(nèi)容,對控制信令進行“白名單”方式的格式檢查和內(nèi)容過濾,只允許符合格式要求的控制信令數(shù)據(jù)通過,對不符合格式的數(shù)據(jù)進行阻斷和報警。視頻數(shù)據(jù)格式檢測視頻數(shù)據(jù)格式檢測按照預先注冊的視頻數(shù)據(jù)格式,對所傳輸?shù)囊曨l數(shù)據(jù)進行實時分析和過濾,對不符合格式的視頻數(shù)據(jù)進行阻斷和報警。視頻數(shù)據(jù)病毒木馬檢測采取必要的安全技術防范措施,防止視頻數(shù)據(jù)夾雜惡意代碼,形成對公安信息通信網(wǎng)的攻擊。車輛圖片、數(shù)據(jù)穿越根據(jù)遼寧公安機關的統(tǒng)一規(guī)劃,市級車輛數(shù)據(jù)(卡口設備備案信息、機動車通行文本、號牌特征圖片信息、緝查布控信息、比對預警、道路交通流量統(tǒng)計、嫌疑車輛分析結果)主要在直接接入的數(shù)據(jù)接入處理平臺中進行存。原則上圖片只存儲在直接接入的視頻專網(wǎng)的平臺中,在同級公安信息網(wǎng)中的平臺只存儲對應視頻專網(wǎng)平臺的所有車輛數(shù)據(jù)以及按需的車輛圖片,用戶在實際瀏覽或查詢的時候,調(diào)用對應視頻專網(wǎng)平臺的車輛圖片。系統(tǒng)方案如下所示:1、方案說明按照《公安信息通信網(wǎng)邊界接入平臺安全規(guī)范》,公安視頻專網(wǎng)需通過邊界接入安全平臺與公安信息通信網(wǎng)互聯(lián)互通。視頻專網(wǎng)卡口平臺通過邊界接入平臺與公安信息通信網(wǎng)通信,完成相關業(yè)務。方案詳情如下描述:(1)、在公安視頻專網(wǎng)部署卡口接入平臺,在公安信息網(wǎng)部署卡口匯聚平臺;(2)、在邊界接入平臺的應用服務區(qū)部署應用代理服務器1,應用代理服務器2;(3)、應用代理服務器1部署在安全隔離網(wǎng)閘內(nèi)側,應用代理服務器1與公安信息網(wǎng)互聯(lián)互通;應用代理服務器2部署在安全隔離網(wǎng)閘內(nèi)側,應用代理服務器2與公安視頻專網(wǎng)互聯(lián)互通;(4)、應用代理服務器1與應用代理服務器2完成公安信息網(wǎng)與公安視頻專網(wǎng)之間數(shù)據(jù)交換;(5)、應用代理服務器采用設備認證、用戶身份認證等安全機制。(6)、應用代理服務器主要部署:PCS代理服務、PTS代理服務、HTTP代理服務、MTS代理服務,應用代理中心服務;(7)、PCS代理服務主要是實現(xiàn)布控報警等業(yè)務信令代理轉發(fā)服務;PTS代理服務主要是實現(xiàn)過車實時信息(實時過車圖片和過車信息)的代理轉發(fā)服務;HTTP代理服務主要實現(xiàn)HTTP方式訪問圖片的代理服務;MTS應用代理服務完成視頻信令和視頻的代理轉發(fā)服務;應用代理中心服務實現(xiàn)代理服務之間的調(diào)度。2、性能參數(shù)(1)、應用代理服務器最大600Mbps左右視頻圖像傳輸能力;(2)、應用代理服務器圖像傳輸性能300~350路D12M碼流圖像傳輸能力。3、業(yè)務流程實時圖片按照上述方案,實時圖片流流程為:公安視頻專網(wǎng)卡口設備->公安視頻專網(wǎng)PTS->邊界接入平臺的應用代理服務器2->邊界接入平臺的應用代理服務器1->公安信息網(wǎng)PTS->公安信息網(wǎng)客戶端,具體流程如下:(1)、公安視頻專網(wǎng)卡口設備抓拍到過車圖片,上報給公安視頻專網(wǎng)PTS;(2)、公安視頻專網(wǎng)PTS上報過車圖片到邊界接入平臺的應用代理服務器2上的PTS代理服務上;(3)、邊界接入平臺的應用代理服務器2的PTS代理服務轉發(fā)過車圖片到邊界接入平臺的應用代理服務器1上的PTS代理服務上;(4)、邊界接入平臺的應用代理服務器的1的PTS代理服務轉發(fā)過車圖片給公安信息網(wǎng)內(nèi)的PTS服務;(5)、公安信息網(wǎng)PTS服務抓發(fā)過車圖片信息到公安信息網(wǎng)客戶端。布控報警按照上述方案,布控報警流流程為:公安視頻專網(wǎng)PTS->公安視頻專網(wǎng)PCS->邊界接入平臺的應用代理服務器2->應用代理服務器1->公安信息網(wǎng)PCS->公安信息網(wǎng)客戶端,具體流程如下:(1)、公安視頻專網(wǎng)PTS發(fā)生布控報警消息到公安視頻專網(wǎng)PCS;(2)、公安視頻專網(wǎng)PCS上報報警信息到邊界接入平臺的應用代理服務器2的PCS代理服務;(3)、應用代理服務器2的PCS代理服務上報報警信息到應用代理服務器1的PCS代理服務;(4)、應用代理服務器1的PCS代理服務上報報警信息到公安信息網(wǎng)的PCS服務;(5)、公安信息網(wǎng)的PCS服務上報報警信息到公安信息網(wǎng)的客戶端。圖片訪問按照上述方案,圖片訪問流程為:公安信息網(wǎng)客戶端->邊界接入平臺的應用代理服務器1->應用代理服務器2->公安視頻專網(wǎng)HTTP服務器,具體流程如下:(1)、公安信息網(wǎng)用戶查看公安視頻專網(wǎng)內(nèi)的圖片數(shù)據(jù)時,公安信息網(wǎng)客戶端通過HTTP請求訪問邊界接入平臺的應用代理服務器1上的HTTP代理服務;(2)、邊界接入平臺的應用代理服務器1上的HTTP代理服務訪問邊界接入平臺的應用代理服務器2上的HTTP代理服務;(3)、邊界接入平臺的應用代理服務器2上的HTTP代理服務訪問公安視頻專網(wǎng)的HTTP服務;(4)、圖片數(shù)據(jù)從公安視頻專網(wǎng)的HTTP服務器,按照請求相反的路徑返回給公安信息網(wǎng)的客戶端。安全實施與運維安全實施通過制定《信息安全工程實施管理制度》,由信息管理部協(xié)同有關部門負責負責工程實施管理;督促施工單位或者部門制定詳細的工程實施方案控制實施過程,并按照工程實施過程進行實施;維護并推行工程實施管理制度,明確說明實施過程的控制方法和人員行為準則。安全運維1) 環(huán)境管理制定《環(huán)境管理制度》;指定責任部門:由信息管理部同負責環(huán)境管理;定期對機房供配電、空調(diào)、溫濕度控制等設施進行維護管理;負責機房安全,機房安全管理人員對機房的出入、服務器的開機或關機等工作進行管理;建立《機房安全管理制度》,對有關機房物理訪問,物品帶進、帶出機房和機房環(huán)境安全等方面作出規(guī)定;規(guī)范辦公環(huán)境人員行為,包括:工作人員調(diào)離辦公室應立即交還該辦公室鑰匙、不在辦公區(qū)接待來訪人員、工作人員離開座位應確保終端計算機退出登錄狀態(tài)和桌面上沒有包含敏感信息的文件等。2) 資產(chǎn)管理制定《資產(chǎn)管理制度》:指定責任部門:由信息管理部及有關部門共同負責資產(chǎn)管理:編制并保存與信息系統(tǒng)相關的資產(chǎn)清單,包括資產(chǎn)責任部門、重要程度和所處位置等;規(guī)定信息系統(tǒng)資產(chǎn)管理的責任人員或責任部門,并規(guī)范資產(chǎn)管理和使用的行為;對信息分類與標識方法作出規(guī)定,根據(jù)資產(chǎn)的重要程度對資產(chǎn)進行標識管理,并對信息的使用、傳輸和存儲等進行規(guī)范化管理;定義管理措施選擇方案:根據(jù)資產(chǎn)的價值選擇相應管理措施;3) 介質(zhì)管理建立《介質(zhì)管理制度》:指定責任部門。由信息管理部負責介質(zhì)管理。規(guī)定介質(zhì)的存放環(huán)境、使用、維護和銷毀;由信息管理部負責對存儲環(huán)境進行專人管理,確保介質(zhì)存放在安全的環(huán)境中,對各類介質(zhì)進行控制和保護;對介質(zhì)在物理傳輸過程中的人員選擇、打包、交付等情況進行控制,對介質(zhì)歸檔和查詢等進行登記記錄,并根據(jù)存檔介質(zhì)的目錄清單定期盤點;對存儲介質(zhì)的使用過程、送出維修以及銷毀等進行嚴格的管理,對帶出工作環(huán)境的存儲介質(zhì)進行內(nèi)容加密和監(jiān)控管理,對送出維修或銷毀的介質(zhì)應首先清除介質(zhì)中的敏感數(shù)據(jù),對保密性較高的存儲介質(zhì)未經(jīng)批準不得自行銷毀;根據(jù)數(shù)據(jù)備份的需要對某些介質(zhì)實行異地存儲,存儲地的環(huán)境要求和管理方法應與本地相同;對重要介質(zhì)中的數(shù)據(jù)和軟件采取加密存儲,并根據(jù)所承載數(shù)據(jù)和軟件的重要程度對介質(zhì)進行分類和標識管理。4) 設備管理制定《設備管理制度》:指定責任部門。由信息管理部及網(wǎng)絡管理部等有關部門負責設備管理,具體職責如下:對信息系統(tǒng)相關的各種設備(包括備份和冗余設備)、線路等每周進行維護管理;定義基于申報、審批和專人負責的設備安全管理方法,對信息系統(tǒng)的各種軟硬件設備的選型、采購、發(fā)放、領用、維護、操作、維修等過程進行規(guī)范化管理;定義配套設施、軟硬件維護方面的管理方法,明確維護人員的責任,對涉外維修和服務的審批、維修過程等監(jiān)督控制方法進行說明;定義終端計算機、工作站、便攜機、系統(tǒng)和網(wǎng)絡等設備的操作和使用規(guī)范:針對主要設備(包括備份和冗余設備)的啟動/停止、加電/斷電等操作;定義信息處理設備帶離機房或辦公地點的審批流程。5) 安全監(jiān)控制定《安全監(jiān)控管理制度》:指定責任部門:由信息管理部負責安全監(jiān)控:對通信線路、主機、網(wǎng)絡設備和應用軟件的運行狀況、網(wǎng)絡流量、用戶行為等進行監(jiān)測和報警,形成記錄并妥善保存;每周對監(jiān)測和報警記錄進行分析、評審,發(fā)現(xiàn)可疑行為,形成分析報告,并采取必要的應對措施;建立安全管理中心,對設備狀態(tài)、惡意代碼、補丁升級、安全審計等安全相關事項進行集中管理。6) 網(wǎng)絡安全管理制定《網(wǎng)絡安全管理制度》:指定責任部門:由信息管理部負責網(wǎng)絡安全管理,由信息管理部門專人負責對運行日志、網(wǎng)絡監(jiān)控記錄的日常維護和報警信息分析和處理工作;對網(wǎng)絡安全配置、日志保存時間、安全策略、升級與打補丁、口令更新周期等方面作出規(guī)定定義更新流程:根據(jù)廠家提供的軟件升級版本對網(wǎng)絡設備進行更新,并在更新前對現(xiàn)有的重要文件進行備份;定義漏洞管理方法:定期對網(wǎng)絡系統(tǒng)進行漏洞掃描,發(fā)現(xiàn)網(wǎng)絡系統(tǒng)安全漏洞進行及時修補;定義設備配置方法:實現(xiàn)設備的最小服務配置,并對配置文件進行定期離線備份;定義外部連接審批流程:所有與外部系統(tǒng)的連接均得到授權和批準;定義設備接入策略:依據(jù)安全策略允許或者拒絕便攜式和移動式設備的網(wǎng)絡接入;定義非法上網(wǎng)管理方法:每周檢查違反規(guī)定撥號上網(wǎng)或其他違反網(wǎng)絡安全策略的行為。7) 系統(tǒng)安全管理制定《系統(tǒng)安全管理制度》:指定責任部門:由信息管理部負責系統(tǒng)安全管理,負責對系統(tǒng)進行管理,劃分系統(tǒng)管理員角色,明確各個角色的權限、責任和風險,權限設定應當遵循最小授權原則;根據(jù)業(yè)務需求和系統(tǒng)安全分析確定系統(tǒng)的訪問控制策略;每周進行漏洞掃描,對發(fā)現(xiàn)的系統(tǒng)安全漏洞及時進行修補;安裝系統(tǒng)的最新補丁程序,在安裝系統(tǒng)補丁前,首先在測試環(huán)境中測試通過,并對重要文件進行備份后,方可實施系統(tǒng)補丁程序的安裝;依據(jù)操作手冊對系統(tǒng)進行維護,詳細記錄操作日志,包括重要的日常操作、運行維護記錄、參數(shù)的設置和修改等內(nèi)容,嚴禁進行未經(jīng)授權的操作;每周對運行日志和審計數(shù)據(jù)進行分析,以便及時發(fā)現(xiàn)異常行為。對系統(tǒng)安全策略、安全配置、日志管理和日常操作流程等方面作出具體規(guī)定;8) 惡意代碼防范制定《惡意代碼防范管理制度》:指定責任部門:由安全管理部負責進行惡意代碼防范;每年進行定期培訓,通過培訓提高所有用戶的防病毒意識、及時告知防病毒軟件版本、在讀取移動存儲設備上的數(shù)據(jù)以及網(wǎng)絡上接收文件或郵件之前先進行病毒檢查、對外來計算機或存儲設備接入網(wǎng)絡系統(tǒng)之前也應進行病毒檢查;由專信息管理部負責對網(wǎng)絡和主機進行惡意代碼檢測并保存檢測記錄,每周檢查信息系統(tǒng)內(nèi)各種產(chǎn)品的惡意代碼庫的升級情況并進行記錄,對主機防病毒產(chǎn)品、防病毒網(wǎng)關和郵件防病毒網(wǎng)關上截獲的危險病毒或惡意代碼進行及時分析處理,并形成書面的報表和總結匯報。定義防惡意代碼軟件授權使用、惡意代碼庫升級、定期匯報等流程;9) 密碼管理建立《密碼使用管理制度》:指定責任部門:信息管理部負責密碼使用管理;總結在密碼設備的采購、使用、維護、保修及報廢的整個生命周期內(nèi)的各項國家有關規(guī)定;10) 變更管理建立《變更管理制度》:指定責任部門:由信息管理部負責變更管理;建立變更流程:確認系統(tǒng)中要發(fā)生的變更,制定變更方案,系統(tǒng)發(fā)生變更前向主管領導申請,變更和變更方案經(jīng)過評審、審批后方可實施變更,在實施后將變更情況向相關人員通告;建立《變更申報和審批程序》:對變更影響進行分析并文檔化,記錄變更實施過程,并妥善保存所有文檔和記錄;建立《中止變更程序》,中止變更并從失敗變更中恢復,明確過程控制方法和人員職責,必要時對恢復過程進行演練。11) 備份及恢復管理建立《備份及恢復管理制度》:指定責任部門:由信息管理部負責備份與恢復管理;識別需要定期備份的重要業(yè)務信息、系統(tǒng)數(shù)據(jù)及軟件系統(tǒng)等;定義備份信息的備份方式、備份頻度、存儲介質(zhì)和保存期等;根據(jù)數(shù)據(jù)的重要性和數(shù)據(jù)對系統(tǒng)運行的影響,制定數(shù)據(jù)的備份策略和恢復策略,備份策略須指明備份數(shù)據(jù)的放置場所、文件命名規(guī)則、介質(zhì)替換頻率和將數(shù)據(jù)離站運輸?shù)姆椒?;建立《?shù)據(jù)備份和恢復過程》,對備份過程進行記錄,所有文件和記錄應妥善保存;建立演練流程:每季度對恢復程序進行演練,檢查和測試備份介質(zhì)的有效性,確??梢栽诨謴统绦蛞?guī)定的時間內(nèi)完成備份的恢復。12) 安全事件處置制定《安全事件處置管理制度》指定責任部門:由信息管理部負責安全事件處置:每年進行培訓。通過培訓讓所有人能夠報告所發(fā)現(xiàn)的安全弱點和可疑事件,但任何情況下用戶均不應嘗試驗證弱點;制定《安全事件報告和處置管理程序》:明確安全事件的類型,規(guī)定安全事件的現(xiàn)場處理、事件報告和后期恢復的管理職責;確定事件的報告流程,響應和處置的范圍、程度,以及處理方法等;在安全事件報告和響應處理過程中,分析和鑒定事件產(chǎn)生的原因,收集證據(jù),記錄處理過程,總結經(jīng)驗教訓,制定防止再次發(fā)生的補救措施,過程形成的所有文件和記錄均應妥善保存;為造成系統(tǒng)中斷和造成信息泄密的安全事件制定不同的處理程序和報告程序。制定《安全事件等級劃分方法》:根據(jù)國家相關管理部門對計算機安全事件等級劃分方法和安全事件對本系統(tǒng)產(chǎn)生的影響,對本系統(tǒng)計算機安全事件進行等級劃分;13) 應急預案管理制定《應急預案管理制度》:指定責任部門:由信息管理部負責應急預案管理;建立統(tǒng)一的應急預案框架,框架應包括事件分級方法、各級事件啟動應急預案的條件、應急處理流程、系統(tǒng)恢復流程、事后教育和培訓等內(nèi)容;在應急預案框架制定不同事件的應急預案,應急預案要指名適用的系統(tǒng)、設備等,要結合系統(tǒng)實際狀況,如《門戶網(wǎng)站被篡改應急預案》、《路由器癱瘓應急預案》。資源承諾。從人力、設備、技術和財務等方面確保應急預案的執(zhí)行有足夠的資源保障;培訓要求。對系統(tǒng)相關的人員進行應急預案培訓,應急預案的培訓應至少每年舉辦一次;演練要求。定期對應急預案進行演練,根據(jù)不同的應急恢復內(nèi)容,確定演練的周期;更新要求。規(guī)定應急預案需要定期審查和根據(jù)實際情況更新的內(nèi)容,并按照執(zhí)行。

配置清單序號類別型號品牌主要技術參數(shù)單位數(shù)量實戰(zhàn)云平臺配置清單1、云業(yè)務運營平臺1虛擬融合構架控制器SDN-VCF-2.0H3CVCFController-SDN0M1TER1-VCF控制軟件,配置1套HA授權l(xiāng)icnese,50個VCF控制軟件授權節(jié)點License,1套VCF控制軟件Overlay授權License,VCF控制器可通過OpenFlow1.3協(xié)議對網(wǎng)絡資源進行調(diào)度和控制。配置25個節(jié)點三年7×24技術支持服務,三年HA7×24技術支持服務,三年Overlay7×24技術支持服務套12數(shù)據(jù)中心云業(yè)務運營系統(tǒng)SWP-H3CLOUD-CH3C云管理平臺,配置100個授權License,三年軟件技術支持服務,配置DCMS數(shù)據(jù)中心管理套件、SOM服務運維管理組件、BSM業(yè)務服務管理組件、VCM虛擬連接管理組件和RAM產(chǎn)品服務模型部署服務各一套套12、系統(tǒng)平臺(視頻專網(wǎng))1中心管理軟件云視頻基礎DH-DSS-C8100大華實現(xiàn)對遠程數(shù)字視頻設備的機構、人員、設備、任務、報警、網(wǎng)絡配置與運行管理、日志管理等的配置、設備巡檢和實時訪問權限控制等管理套12Web管理軟件大華為系統(tǒng)提供統(tǒng)一的門戶信息服務;為系統(tǒng)管理、流媒體、報警轉發(fā)、集中存儲檢索等所有應用服務器提供統(tǒng)一Web訪問配置界面,為前端監(jiān)控設備提供統(tǒng)一遠程監(jiān)視查詢B/S訪問界面。套13存儲管理軟件大華通過MTS轉發(fā)服務器向前端設備獲取音視頻數(shù)據(jù),存儲在第三方存儲介質(zhì)上,支持標準的NFS、SAMBA、ISCSI等文件協(xié)議。支持流行的DAS、NAS、IP-SAN、FC-SAN存儲方案。支持中心存儲、回放,也支持設備端錄像的查詢、回放、下載等操作,執(zhí)行存儲計劃。支持標準的流媒體協(xié)議。套14視頻轉發(fā)軟件大華視頻轉發(fā)管理,網(wǎng)絡傳輸控制管理和內(nèi)外網(wǎng)交換控制管理,單機最大支持并發(fā)轉發(fā)200路圖像。為視頻設備提供統(tǒng)一信息獲取、轉發(fā)和代理服務,便于監(jiān)控中心統(tǒng)一接口管理。套15媒體管理軟件大華為平臺軟件提供上墻管理服務,上墻配置。上墻功能可以單路上墻,也可以設置多路圖像上一同墻??梢栽O定上墻方案,聯(lián)動上墻控制等。套16車輛應用研判軟件大華提供卡口、電警、測速設備的接入及相關應用,包括道路監(jiān)控、車輛查詢、區(qū)間查詢、碰撞查詢、無牌車查詢、紅白名單查詢、車輛研判等套17地圖可視化應用軟件大華提供高度便捷的電子地圖可視化應用,包括電子地圖可視域應用、電子地圖實時點播、地圖錄像回放、地圖快捷上墻、地圖保修等套18平臺接入網(wǎng)關DH-AGS8101大華多平臺多層次級聯(lián),跨域互聯(lián)互通與資源共享/報警頻率400條/2s內(nèi)報警接收響應時間<=1.5s/最大可支持4096個平臺前端/最大可支持30個用戶/最大可支持16個下級域接入/支持支持DB33和GB/T-28181協(xié)議;套19卡口接入服務DH-CGS8101大華卡口平臺接入轉發(fā)服務軟件套110運維軟件基礎模塊DH-NMS大華通過對各種設備及服務器以及其它的事件進行監(jiān)控,能實現(xiàn)對整個監(jiān)控網(wǎng)絡進行預警,監(jiān)控以及網(wǎng)絡故障診斷及排除,實現(xiàn)對整個網(wǎng)絡的高效,安全的管理;提供快捷化的運維管理工具,包括一鍵運維、一鍵診斷、一鍵報修等套111地圖運維模塊大華可針對超圖、PGIS、谷歌、arcgis基于電子地圖提供可視化運維管理,支持地圖視頻巡檢、地圖保修等套112運維工作流報修系統(tǒng)大華提供工單上報、單據(jù)審核、派單、視頻符合、運維工單統(tǒng)計等深入運維功能,并支持手機端直接訪問系統(tǒng)及時處理單據(jù)。套113數(shù)據(jù)決策系統(tǒng)大華對系統(tǒng)設備在線情況、視頻質(zhì)量情況、離線歷史、維修及時率等進行統(tǒng)計分析,為各項指標、各部門的考核提供數(shù)據(jù)依據(jù),及時預警設備維修替換。套114無人值守系統(tǒng)大華配合短信貓實現(xiàn)運維信息短信聯(lián)動手機客戶端,針對不同故障,將短信發(fā)給不同的運維人員,實現(xiàn)精細化管理套115拓撲管理系統(tǒng)大華支持自定義繪制系統(tǒng)拓撲,并結合運維平臺整合平臺資源,實現(xiàn)平臺資源狀態(tài)在拓撲圖上動態(tài)更新套116視頻診斷服務系統(tǒng)DH-IVS-V大華該智能化服務需要配合運維管理平臺使用。支持清晰度異常、亮度過亮異常、亮度過暗異常、低對比度、視頻偏色異常、視頻運動抖動異常、視頻噪聲異常、視頻條紋干擾異常、視頻丟失異常、視頻凍結異常、視頻遮擋異常、場景變化等常見視頻異常的診斷套117大數(shù)據(jù)服務軟件DH-CPS5000大華含大數(shù)據(jù)檢索、HBASE、流式計算、Spark等綜合license費用套118智能分析集群大華定制大華大數(shù)據(jù)集群應用、管理套119刀片式服務器DH-CCS5000-C大華高性能刀片式服務器

2*第四代Intel?Core?i7-4770

2*獨立計算節(jié)點

2*32G

2*2.5英寸1TSATA硬盤

4*RJ-45以太網(wǎng)接口10/100/1000M

4*USB2.0

3*高速風扇臺5220刀片式服務器機箱DH-CPS5000-D大華支持4塊刀片服務器

43.8cm(寬)×73.3cm(深)×8.8cm(高)

2*1600W白金電源臺1521中心管理服務器、高性能媒體轉發(fā)服務器、視頻運維服務器機框(虛擬化)VC-UIS8000-ZH3C刀片機箱,每臺配置10個FAN(風扇),6個POWER(電源),2個OA管理模塊,配置2塊萬兆24端口刀片系統(tǒng)的VC模塊臺222中心管理服務器、高性能媒體轉發(fā)服務器、視頻運維服務器(虛擬化)VC-FSR-B590-Z-S1H3C刀片服務器,每臺配置4個E5-4620v2系列CPU,8個8GB內(nèi)存,1塊2端口10GEFlexFabricFLB網(wǎng)卡,2塊1TB6G-SAS-7.2K-2.5英寸硬盤模塊臺1623大數(shù)據(jù),人臉識別,車輛卡口圖片二次識別服務器機框VC-UIS8000-ZH3C刀片機箱,每臺配置10個FAN(風扇),6個POWER(電源),2個OA管理模塊,配置2塊萬兆24端口刀片系統(tǒng)的VC模塊臺524大數(shù)據(jù),人臉識別,車輛卡口圖片二次識別服務器VC-FSR-B390-Z-L3H3C刀片服務器,每臺配置2個E5-2609v2系列CPU,8塊8GB內(nèi)存,1塊2端口10GEFlexFabricFLB網(wǎng)卡,2塊240GB-6G-SATA-SSD-2.5英寸固態(tài)硬盤模塊臺7125數(shù)據(jù)庫服務器(部署于大數(shù)據(jù)刀箱)VC-FSR-B590-Z-S1H3C刀片服務器,每臺配置4個E5-4620v2系列CPU,6塊8GB內(nèi)存,1塊2端口10GEFlexFabricFLB網(wǎng)卡,5塊600GB-12G-SAS-15K-2.5英寸硬盤模塊臺226FC交換機LS-FlexNetworkU8300-48XLG-UH3C支持48個1G/10GBASE-XSFPPlus端口(支持FC/FCoE/Ethernet模式),4個QSFPPlus端口,配置雙電源和雙風扇冗余,實配數(shù)據(jù)中心功能授權臺227業(yè)務平臺存儲VC-FST-P5730-22.5TSH3C主機自帶4個千兆口,2個萬兆口,配置64G內(nèi)存,1個6核CPU,附帶25塊900GB6G10KSFFSAS硬盤,配置冗余750WPlatinum熱插拔雙電源,最高支持720T,支持超冗余集群化存儲、支持精簡配置、支持快照、支持智能克隆臺428FC存儲VC-FST-P5730-22.5TFSH3C主機自帶4個千兆口,2個萬兆口,2個8GFC端口,配置64G內(nèi)存,1個6核CPU,附帶25塊900GB6G10KSFFSAS硬盤,配置冗余750WPlatinum熱插拔雙電源,最高支持720T,支持超冗余集群化存儲、支持精簡配置、支持快照、支持智能克隆臺229卡口接入服務器(虛擬化)VC-FSR-R390-Z-H3H3C機架式服務器,每臺配置2塊E5-2650V2系列CPU,8塊8GB內(nèi)存,4端口GE網(wǎng)卡,1塊2端口10GE以太網(wǎng)卡(擴展萬兆網(wǎng)卡),2塊460W交流電源,1套機架導軌,3塊1TB6G-SAS-7.2K-2.5英寸硬盤模塊臺43、系統(tǒng)平臺(公安網(wǎng))1中心管理軟件云視頻基礎DH-DSS-C8100大華可以實現(xiàn)對遠程數(shù)字視頻設備的機構、人員、設備、任務、報警、網(wǎng)管配置與運行管理、日志管理等的配置、設備巡檢和實時訪問權限控制等管理,支持PKI登錄集成,針對公安網(wǎng)網(wǎng)絡環(huán)境進行媒體定制優(yōu)化套12Web管理軟件大華為系統(tǒng)提供統(tǒng)一的門戶信息服務;為系統(tǒng)管理、流媒體、報警轉發(fā)、集中存儲檢索等所有應用服務器提供統(tǒng)一Web訪問配置界面,為前端監(jiān)控設備提供統(tǒng)一遠程監(jiān)視查詢B/S訪問界面。套13存儲管理軟件大華通過MTS轉發(fā)服務器向前端設備獲取音視頻數(shù)據(jù),存儲在第三方存儲介質(zhì)上,支持標準的NFS、SAMBA、ISCSI等文件協(xié)議。支持流行的DAS、NAS、IP-SAN、FC-SAN存儲方案。支持中心存儲、回放,也支持設備端錄像的查詢、回放、下載等操作,執(zhí)行存儲計劃。支持標準的流媒體協(xié)議。套14視頻轉發(fā)軟件大華視頻轉發(fā)管理,網(wǎng)絡傳輸控制管理和內(nèi)外網(wǎng)交換控制管理,為視頻設備提供統(tǒng)一信息獲取、轉發(fā)和代理服務,便于監(jiān)控中心統(tǒng)一接口管理。針對公安網(wǎng)網(wǎng)絡環(huán)境進行定制優(yōu)化套15媒體管理軟件大華為平臺軟件提供軟解碼上墻管理服務,上墻配置。上墻功能可以單路上墻,也可以設置多路圖像上一同墻??梢栽O定上墻方案,聯(lián)動上墻控制等。套16車輛應用研判軟件大華提供卡口、電警、測速設備的接入及相關應用,包括道路監(jiān)控、車輛查詢、區(qū)間查詢、碰撞查詢、無牌車查詢、紅白名單查詢、車輛研判等套17地圖可視化應用軟件大華提供高度便捷的電子地圖可視化應用,包括電子地圖可視域應用、電子地圖實時點播、地圖錄像回放、地圖快捷上墻、地圖保修等套18平臺接入網(wǎng)關DH-AGS8101大華多平臺多層次級聯(lián),跨域互聯(lián)互通與資源共享/報警頻率400條/2s內(nèi)報警接收響應時間<=1.5s/最大可支持4096個平臺前端/最大可支持30個用戶/最大可支持16個下級域接入/支持支持DB33和GB/T-28181協(xié)議;套19卡口接入服務DH-CGS8101大華卡口平臺接入轉發(fā)服務軟件套110圖偵軟件基礎模塊DH-DSS-TZ大華圖偵平臺以視頻圖像的智能分析技術為基礎,密切貼合公安視頻偵查業(yè)務,通過對涉案證據(jù)的采集、偵查、研判、管理等流程為案件視頻分析提供一套“系統(tǒng)化、網(wǎng)絡化、智能化”的應用平臺系統(tǒng)。以視頻影像處理智能化算法為技術基礎,最大程度的優(yōu)化處理結果、縮短視頻分析周期、減少警力消耗,以智能化推動案件視頻分析更快發(fā)展,為案件的破獲提供重要的方法和作戰(zhàn)工具。套111視頻轉碼模塊大華提供其他廠家的視頻轉碼成大華視頻的模塊套112視頻增強模塊大華提供視頻的去霧、去噪、去偏色、夜增強等功能套113視頻圖像編輯模塊大華支持圖像的縮小、放大、裁剪、對比看,標注等功能套114報表統(tǒng)計大華可針對實戰(zhàn)數(shù)據(jù)進行報表統(tǒng)計,進行定制開發(fā)套115公安數(shù)據(jù)對接模塊大華可以定制對接接處警系統(tǒng)和警務綜合平臺,達到警情和案情數(shù)據(jù)的同步。套116視頻圖像信息庫DH-VIS-C大華與云存儲結合,支持海量視頻、圖片信息的上傳。支持通過多種關鍵字字段對非結構化得視頻、圖片信息進行結構化描述。支持海量數(shù)據(jù)的快速檢索。支持和大華智能實戰(zhàn)平臺的無縫集成。套117車輛大數(shù)據(jù)應用系統(tǒng)DH-ABDS大華包含車系識別和大數(shù)據(jù)車輛研判分析功能套118人員大數(shù)據(jù)應用系統(tǒng)DH-ABDS大華包含人臉黑名單卡口和人臉大庫費用套119中心管理服務器、媒體轉發(fā)服務器、視頻圖像信息庫、圖偵

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論