第一篇:网络安全漏洞检测和系统升级管理制度
病毒检测及网络安全漏洞检测制度
为保证我院局域网的正常运行,防止各类病毒、黑客及其它非法软件对互联网及联网主机构成威胁,最大限度地减少、降低损失,特制定本制度。
一、局域网各接入科室计算机内应安装防火墙软件系统及防病毒软件并定期进行升级,保证设备的正常、安全使用;
二、局域网各接入部门计算机应安装防病毒软件、防黑客软件及其它安全保护软件,并对软件定期升级;
三、严禁各接入部门计算机安装病毒软件、黑客软件,严禁攻击其它联网主机,严禁散布黑客软件、病毒和其它非法软件;
四、微机室应定期发布病毒预报信息等各种安全公告,定期检测互联网内的病毒和安全漏洞,发现问题及时处理;
五、微机室应采用合理的技术手段对网络安全运行进行有效的监控,利用各种有效的安全检测软件定期对网络安全隐患进行检测;
六、对于通过网络或各种介质传递的软件、数据、信息等必须进行有效的安全检测,以防止病毒等潜在的安全问题发生和扩散,对于新发现的病毒等要及时进行查杀。无法查杀的要备份染毒文件、上报,同时追查病毒来源;
七、微机室应定期检查防火墙、防病毒软件等网络安全设备、设施的配置,以防止网络安全设备、设施漏洞对网络及设备安全稳定运行造成影响;
八、微机室应制订有效的网络安全配置管理策略。各联网单位或
用户要及时报告新发现的网络安全漏洞;
九、严禁局域网的任何上网计算机对全网络范围内进行网络扫描、IP欺骗等非法活动,一经发现,将按情节予以中断网络连接或取消上网资格的处理。
十、严禁局域网用户对网络主机进行任何形式的非法攻击或入侵。对于有意传播病毒、非法攻击或入侵的网络用户,一经查实网络运行管理部门将暂停或取消其上网资格,情节严重的将送交公安机关处理。
第二篇:网络安全漏洞检测和系统升级管理制度
网络安全漏洞检测和系统升级管理制度
为保证校园网的正常运行,防止各类病毒、黑客软件对我校联网主机构成的威胁,最大限度地减少此类损失,特制定本制度:
一、各接入科室计算机内应安装防病毒软件、防黑客软件及垃圾邮件消除软件,并对软件定期升级。
二、各接入科室计算机内严禁安装病毒软件、黑客软件,严禁攻击其它联网主机,严禁散布黑客软件和病毒。
三、网络中心应定期发布病毒信息,检测校园网内病毒和安全漏洞,并采取必要措施加以防治。
四、校园网内主要服务器应当安装防火墙系统,加强网络安全管理。
五、门户网站和部门网站应当建设网络安全发布系统, 以防止网络黑客对页面的非法篡改, 并使网站具备应急恢复的能力。网络安全发布系统占用系统资源百分比的均值不得超过5%, 峰值不得超过15%。
六、要及时对操作系统、数据库等系统软件进行补丁包升级或者版本升级, 以防黑客利用系统漏洞和弱点非法入侵。
七、网络与信息中心定期对网络安全和病毒检测进行检查,发现问题及时处理。
2010年4月
第三篇:病毒检测和网络安全漏洞检测制度
病毒检测和网络安全漏洞检测制度
为保证我校校园网的正常运行,防止各类病毒、黑客软件对我校联网主机构成的威胁,最大限度的减少此类损失,特制定本制度:
1、各接入单位计算机内应安装防病毒软件、防黑客软件及垃圾邮件消除软件,并对软件定期升级。
2、各接入单休计算机内严禁安装病毒软件、黑客软件,严禁攻击其它联网主机,严禁散布黑客软件和病毒。
3、网管中心应定期发布病毒信息,检测校园网内病毒和安全漏洞,并采取必要措施加以防治。
4、校园网内主要服务器应当安装防火墙系统,加强网络安全管理。
5、网管中心定期对网络安全和病毒检测进行检查,发现问题及时处理。
第四篇:网络安全漏洞总结报告
大总结
来到这个公司实习了近两周,今天是实习的最后一天,下面我就把我这两周的收获进行一个系统的总结。
首先第一周我主要学习了一些主要安全漏洞的成因,危害以及防范手段。虽然安全漏洞有很多,但是我学习了其中几个最为常见的,下面我进行下总结。
第一周学习的安全漏洞有如下几个:
SQL注入,跨站点脚本,登陆管理,文件上传,敏感信息泄露,连接注入与URL重定向,目录列表,明文传输,文件遗留,http响应分割和不安全的http方法的启用。从SQL注入到敏感信息泄露属于常见重要漏洞;连接注入到目录列表属于中级常见漏洞;最后几个则属于低级常见漏洞。划分等级的标准是他们的危害程度。下面我分别对他们进行总结:
先来说说登陆管理,登陆管理我的理解是有两个成因,一是由于不安全的应用编码或者是不安全的配置造成的,它主要的表现形式是不限制错误登录的尝试次数,这会使应用程序暴露于蛮力攻击。另一个就是弱口令,即一些简单有规律,易被人猜出来的密码。因此,攻击者的主要攻击手段就是蛮力攻击和猜口令。防范登陆管理,从用户的角度出发,应当设置复杂的密码,不应该让密码过于规律化。从服务器管理的角度出发,应该限制尝试登陆次数或者发放验证码,这都是对蛮力攻击的有效遏制手段,当然,对于错误信息提示,也应该尽量模糊化,比如攻击者猜对了用户名,但猜错了密码,那么系统提示不应该是密码错误,而应当是用户名或者密码错误。
再来说说文件上传,它的主要是web应用在提供上传服务时对 上传者的身份或上传的文件类型控制不正确造成的。攻击者可以通过这种存在疏漏的上传,将自己编写的实现某些特定功能的jsp文件放到网站服务器的web目录中,相当于一个后门,为自己的入侵打开便利之门。对此,网站管理方应该从三方面预防,首先是要验证上传者的信息,不允许匿名上传;其次是要限制上传的格式,不能允许用户上传任意格式的文件;最后是要指定上传的位置,不能随意上传到任何目录下,比如web目录就应该拒绝访问。
接下来谈谈SQL注入,敏感信息泄露以及目录列表这一类,为什么我把他们归为一类呢?因为首先,他们都是对web应用造成了威胁,SQL注入正是一个故意犯错和猜的过程,通过错误的输入得到存在漏洞的网站反馈的错误信息报告,寻找有用的信息,再通过猜解,一步步得到表名字段名,进而通过SQL语句的使用达到控制后台数据库的目的;而敏感信息泄露也是因为没有对错误的输入进行有效的处理,导致一些重要信息暴露给攻击者;目录列表存在的现象比较少,但是危害也很大,相当于敏感信息泄露,为其他漏洞的攻击提供了便利。我现在分开总结下这三个安全性漏洞。
SQL注入是客户端提交特殊的代码,从而收集程序及服务器的信息,获取想得到的资料的过程。首先攻击者要判断注入环境,即这个网站是否有可能存在SQL注入漏洞;接着是寻找注入点,通常方法是单引号法或者1=1,1=2法;然后是猜表名和字段名;再通过工具,寻找web管理后台入口;最后进行破坏。至于攻击手段有三种,其一是由于服务器未能进行有效的过滤和转义用户输入的字符,导致攻击者篡改SQL语句,进行入侵;其二是由于对用户提供的字段没有实施类型强制,比如id=,后面应该填写整型数据,而攻击者可以在后面添加,和一系列SQL语句,违背了设计者的初衷,到达了入侵目的;最后就是盲目攻击,通过不断尝试,根据网页显示的不同内容,判断自己输入语句的正确性。对此,要防范SQL注入,我们不但要使用参数化的过滤语句,防止入侵者钻空子,还要避免反馈一些详细的错误信息。因为SQL注入就是一个故意出错和猜的过程,通过出错得到的反馈,为猜这个过程提供便利,如果我们反馈的错误信息越少,那么SQL注入就会越艰难。
敏感信息泄露就是由于对异常信息控制不当造成的。比如直接将后台服务器的SQL语句堆栈了出来,这样为其它入侵提供了相当大的便利。之所以存在这个隐患,是因为没有设置errorPage或者程序员为调试方便刻意在errorPage打印堆栈信息。对此,我们应该正确配置errorPage,并严格控制errorPage中显示的信息,避免敏感信息泄露。
目录列表是由于部署web应用的应用服务器没有正确配置造成的。存在该漏洞的网站,如果URL指定的web目录下不存在index.html,(也可能不叫index)则该目录下所有文件被自动列出。他也是为其它漏洞的攻击提供便利,对此,我们应该当修改web目录的配置。
然后来说说跨站点脚本以及链接注入与URL重定向,之所以把他们放在一起,是因为这几个安全漏洞虽然不会对网站本身造成什么危害,但是会给用户带来打击。
链接注入与URL重定向俗称网络钓鱼,但他们也有着不同的地方。URL重定向是因为http 参数保留 URL 值,这容易导致 Web 应用程序将请求重定向到指定的 URL。攻击者可以将 URL 值改成指向恶意站点,然后通过给大量用户发邮件等方式,诱导用户登录恶意站点,并窃取用户凭证或账号密码,对此,我们应该严格限制重定向的网站,将它限制在允许访问的范围内。而链接注入与URL重定向有着异曲同工之处,只是它不是在网址处做文章,而是在动态网页的输入出做文章,通常是指Web应用的重定向机制控制不合理,从而可能被攻击者利用诱导用户访问恶意网站,欺骗用户敏感信息或在用户计算机上部署木马等。举个列子,攻击者依然会制作一个诈骗网站,并将这个网站以重定向的方式记录下来输入到动态页面的输入框并且执行,这样,这个网址会在后台服务器留下记录,那么后面如果有不幸的用户看到这个网址并对此感到好奇点击了这个网址,那么他的账号就可能被窃取,他的电脑可能被安装木马病毒。对此我们要从三方面下手,一是对用户输入进行清理;二是不允许输入Javascript脚本,非法SQL语句,各种操作系统命令等;最后对用户提交的参数值中包含的<>等进行过滤或者转码。
接下来说说跨站点脚本,我觉得他和链接注入有着相似的地方,存在这个问题的网站,就是因为将外部输入不加任何处理就直接输出到了客户端而导致脚本的执行,攻击者在正常的网址后面添加自己编写的实现某种功能的脚本,将这个带有脚本的网址发给大量用户,如果用户点击了这个网址,那么虽然看到的网页和原来网页没什么不同,但脚本已经运行,将用户的重要数据发给了攻击者。因此防范该漏洞的主要方法就是对用户输入进行过滤和验证并在输出时进行转义处理。
总之,以上漏洞都是在动态网页中存在的,对于静态网页均不存在以上漏洞。而且我认为,计算机与网络后台服务器之间是一个简单而又危险的交互过程,程序员必须要为用户输入的数据进行转义和过滤,对服务器返回的数据应该进行包装(比如errorpage)将最少最有效的信息反馈给用户,中间一旦有哪个环节疏漏,很容易被攻击者利用,造成损失。
最后说说明文传输,文件遗留,http响应分割和不安全的http方法的启用这四个安全性漏洞。相比于前几个漏洞,这几个可以说是低级别漏洞,但是我们不能因为它们不如前几个漏洞重要就忽视它们,我们依然要对它们保持警惕。
先来说说明文传输和文件遗留,这两个漏洞因为提供了参考资料,所以我没有花太大功夫,通过资料,我把我的理解赘述一下。首先明文传输是由于对传输的用户口令数据进行保护不足,可能被攻击者非法窃听,因而非法获取系统的访问权限。攻击者可利用此缺陷,从网络传输的数据中窃取该系统的用户名、口令信息,使攻击者可以获取访问系统的权限,执行任意非法操作。通过‘窃听’这个词,我认为明文传输就是指用户与服务器在交互时由于保密措施不当,导致一些重要数据没有加密直接表现了出来,被攻击者窃取,造成危害,对此,采用加密方式传输是最好的防范手段。
接下来说说文件遗留,这个漏洞是由于开发者在生产环境中留下临时文件导致。公共用户可以通过简单的冲浪(即按照 Web 链接)来访问站点上的特定页面。不过,也有页面和脚本可能无法通过简单的冲浪来访问(即未链接的页面和脚本)。攻击者也许能够通过猜测名称(例如 test.php、test.asp、test.cgi、test.html 等)来访问这些页面。换句话说,文件遗留也是敏感信息泄露的一种,没有清理干净的文件如果被攻击者发现,获取里面有价值的信息,会给攻击者的下一步进攻提供便利。对此,我们不可将测试/暂时脚本遗留在服务器上,确保服务器上没有非正常操作所必备的其他脚本。最后说说后两种漏洞,因为这两个漏洞没有提供资料,我上网查询虽然最后找到了一些相关资料,但也颇费周折,下面我总结下我对后两种漏洞的见解,如果有不恰当的地方,还望指正。
http响应分割,这是一种试图通过恶意内容“毒害”代理服务器缓存,从而攻破通过代理服务器访问应用程序的其他用户的攻击技巧。例如,如果一个企业网络中的所有用户通过缓存代理服务器访问某个应用程序,那么,在代理服务器的缓存中注入恶意内容(显示给任何请求受影响页面的用户),攻击者就可以向它们实施攻击。我觉得它的危害就在于,通过代理服务器注入木马,威胁用户的网络安全。对于它的防治我觉得有如下几种方法:
不将用户控制的输入插入到应用程序返回的HTTP消息头中。如果不可避免地要在HTTP消息头中插入用户控制的数据,那么应用程序应采取以下这种双重深层防御方法防止漏洞产生。
输入确认。应用程序应根据情形,对插入的数据进行尽可能严格的确认。
输出确认。应对插入消息头的每一个数据进行过滤,检测可能的恶意字符。
通过对所有应用程序内容使用 HTTPS,应用程序即可防止攻击者利用任何残留的消息头注入漏洞“毒害”代理服务器缓存。
http方法有许多种,除标准的GET与POST方法外,HTTP请求还使用其他各种方法。许多这类方法主要用于完成不常见与特殊的任务。如果低权限用户可以访问这些方法,他们就能够以此向应用程序实施有效攻击。这就是不安全的http方法的启用,它主要对web服务器与web安全造成危害。资料上没有说如何防范,但我个人认为,对于这一类漏洞,我们应该对一些重要而特殊的http方法进行限制,不允许低级别用户使用这类方法,并且对使用这些方法的用户进行身份验证。
第一周的学习成果基本如上,在写这些漏洞的同时我也把他们再次巩固了一遍,加深了印象。第二周我主要是对安全性漏洞的操作工具进行了学习,主要学习了操作方法以及它的不足与完善,还有如何认定检测结果,首先,工具大致的操作方法如下:
首先是新建工程,选择Regular Scan即可。
这个直接点击下一步。
接下来只要输入你想检测的地址即可。如果想扫描其它站点,可以在其他服务器和域中进行输入。之后选择下一步。
这里点击记录,出现要检测的地址后点击下一步。
这里其实可以直接点击下一步,不过有两个地方可以进行设置,一个是将该模式作为会话中状态的证明,这是用来让服务器区分登陆与未登录的,不过建议不使用,因为如果对网页进行增删改操作的类型不一样,那么这个工具会识别为自动退出再重新登录,这样无法完成操作;另一个就是左下角的完全扫描设置,这里可以进行更高级的设置,不过我们这里直接跳过也无妨。
这一步直接点击下一步。
点击完成即可。
不过这个工具虽然方便使用单也存在着不足,不足的地方有两个,一个是网络爬虫有着友好性,换句话说有些生成链接他是检测不到的,这样就导致了链接覆盖性的不全面;另一个就是有些问题这个工具是检测不出来的,比如说A给B发送一个带有恶意脚本的链接,这个东西是写进数据库了的,在A看来没什么区别,可是对于B,恶意脚本就开始进行了,检测时候,AppScan使用攻击的方式检测,那么他收到的回复必然是呈现给自己,也就是A的,对于B的呈现结果这个工具并不能检测出来,还有就是如果错误页面设置成空白页,也同样无法检测问题。这就需要我们用手工的方式来检测。
下面就来说说手工检测,这也是我今天最后学习的内容,手工检测主要分为三个内容,分别是弱口令,用户口令的明文传输以及文件上传。前两个是需要开发者提供URL或者用户名与口令,有我们来进行评估,第三个则是需要我们登陆相应的文件上传页面,来看看文件上传是否需要验证上传者的信息,是否限制上传的格式是否指定了上传的位置。做到以上三点就不存在该风险。除此之外,有些不需要检测的地址我们应该记录下来,在扫描配置中的排除选项里进行排除,左边目录栏里如果有红色叉子的网页我们也应该记录下来,对其进行手工检测(各个漏洞都要进行手工检测)。
最后的分析结果,我们应该通过模拟请求与响应,找到出现问题的语句所在,与开发者进行讨论。
最后说下如何做好安全测试,我觉得这和前期准备是分不开的,首先开发者要告诉我们要检测的范围,即是前台或者后台,还是说两者都要检测,如果是都要检测,我们应该先检测前台再检测后台,这样可以避免造成干扰。其次开发者要取消验证码和登陆错误次数限制;最后开发者要确定检测的环境是实际环境还是专用环境,如果是实际环境那开发者要做好备份,避免造成不必要的损失,如果是专用环境那开发者要确定这个环境与原环境具有一致性,避免造成检测上的偏差。
最后附上我自己在学习是查找的一些资料:
http://wenku.baidu.com/view/9fc10d6c1eb91a37f1115c86.html http协议详解
http://hi.baidu.com/popotang/blog/item/1fff0a55cda6cacab645aef8.html
tomcat下禁止不安全的http方法
http://book.51cto.com/art/200907/138980.htm http响应分割 http:// 网络安全小结 http://book.51cto.com/art/200907/139049.htm 危险的http方法 http://lalalabs.blog.163.com/blog/static/***11234135/ 跨站点请求伪造
总结:
这两周的学习我主要掌握了一些常见的安全性漏洞的原理以及防范手段,掌握了AppScan的基本使用方法,并且能够对一些环境进行检测和分析,总的来说收获还是很大的。回去我会继续学习这方面的相关知识,争取在这方面有所突破。
第五篇:网络信息检测
通信系统的检测:
1.系统检查测试:硬件通电测试;系统功能测试
2.初验测试:可靠性;接通率;基本功能(如通信系统的业务呼叫与接续、计费、信令、系统负荷能力、传输指标、故障诊断、环境条件适应能力等)。
3.试运行验收测试:联网运行(接入用户和电路);故障率。
信息网络系统检测:
1.安装质量检查:机房环境是否满足要求;设备器材清点检查;设备机柜加固检查;设备
模块配置检查;设备间及机架内缆线布放;电源检查;设备至各类配线设备间缆线布放;缆线导通检查;各种标签检查;接地电阻值检查;接地引入线及接地装置检查;机房内防火措施;机房内安全措施等。
2.通电测试前设备检查:按施工图设计文件要求检查设备安装情况;设备接地应良好;供
电电源电压及极性符合要求。
3.设备通电测试:设备供电正常;报警指示工作正常;设备通电后工作正常及故障检查。
网络层安全的安全检测应符合以下要求:
1.防攻击:信息网络应能抵御来自防火墙以外的网络攻击,适用流行的攻击手段进行模拟
攻击,不能攻破判为合格。
2.因特网访问控制:信息网络应根据需求控制内部终端机的因特网连接请求和内容,适用
终端机用不同身份访问因特网的不同资源,符合设计要求判为合格。
3.信息网络与控制网络的安全隔离:测试方法应按本规范第5.3.2条的要求,保证做到未
经授权,从信息网络不能进入控制网络;符合此要求者判为合格。
4.防病毒系统的有效性:将含有当前已知流行病的的文件(病毒样本)通过文件传输、邮
件附件、网上邻居等方式向各点传播,各点的防毒软件应能正确地检测到该含病毒文件,并执行杀毒操作;符合本要求者判为合格。
5.入侵检测系统的有效性:如果安装了入侵检测系统,使用流行的攻击手段进行模拟攻击
如(DoS、拒绝服务攻击),这些攻击应被入侵检测系统发现和阻断;符合此要求这判为合格。
6.内容过滤系统的有效性:如果安装了内容过滤系统,则尝试访问若干受限的网址或者内
容,应该可以正常访问:符合此要求者判为合格。
系统层安全应满足一下要求:
1.操作系统应选用经过实践检测的具有一定安全强度的操作系统。
2.使用安全性较高的文件系统。
3.严格管理操作系统的用户账号,要求用户必须使用满足安全要求的口令。
4.服务器应只提供必须的服务,其他无关的服务应关闭,对可能存在的漏洞的服务或操作
系统,应更换或者升级响应的补丁程序;扫描服务器,无漏洞者为合格。
5.认真设置并正确利用审计系统,对一些非法的侵入尝试必须有记录;模拟非法尝试,审
计日志中有正确记录者判为合格。
系统检测:
(一)建筑设备监控系统的检测应以系统功能和性能检测为主,同时对现场安装质量、设
备性能及工程实施过程中的质量记录进行抽查或复核。
(二)建设设备监控系统检测应在系统运行连续投运时间不少于1个月后进行。
(三)建设设备监控系统检测应依据工程合同技术文件按、施工图设计文件、设计变更审
核文件、设备及产品的技术文件进行。
(四)建筑设备监控系统检测时应提供以下工程实施及质量控制记录:
1.设备材料进场检验记录
2.隐蔽工程和过程检查验收记录
3.工程安装质量检查及观感质量验收记录
4.设备及系统自检测记录
5.系统试运行记录。
安防系统
1.安全技术防范产品必须经过国家或行业授权的认证机构(或检测机构)认证(检测)合格,并取得相应的认证证书(或检测报告)
2.预埋管、预留件、桥架等的安装符合设计要求
3.机房、弱电竖井的施工已结束
4.对电(光)缆敷设与布线应检验管线的防水、防潮,电缆排列位置,布放、绑扎质量,桥架的架设质量,缆线在桥架内的安装质量,焊接及插接头安装质量和接线盒接线质量等
5.对接地线应检验接地材料、接地线焊接质量、接地电阻等
6.对系统的各类探测器、摄像机、云台、防护罩、控制器、辅助电源、电锁、对讲设备等的安装部位、安装质量和广安质量进行检验
(一)安全防范系统的系统检测应由国家或行业授权的检测机构进行检测,并出具检
测报告,检测内容、合格判据应执行国家公共安全行业的相关标准
(二)安全防范系统检测应依据工程合同技术文件、施工图设计文件、工程设计变更
说明和洽商记录、产品的技术文件进行。
(三)安全防范系统进行系统检测的时候应提供:
1.设备材料进场检验记录
2.隐蔽工程和过程检查验收记录
3.工程安装质量和观感验收记录
4.设备及系统自检测记录
5.系统试运行记录
视频安防监控系统的检测:
1.系统功能检测:云台转动,镜头、光圈的调节,调焦变倍,图像切换,防护罩功能的检
2.3.4.5.测 图像质量检测:在摄像机的标准照度下进行图像的清晰度及抗干扰能力的检测 系统整体功能检测:功能检测应包括视频安防监控系统的监控范围、现场设备的介入率及完好率;矩阵监控主机的切换、控制、变成、巡检、记录等功能;对数字视频录像式监控系统还应检查主机死机记录、图像显示和记录速度、图像质量、对前端设备的控制能力以及通信接口功能、远端联网功能等;对数字硬盘录像监控系统除检测其记录速度外,还应检测记录的检索、回放等功能。系统联动功能检测:联动功能检测应包括与出入口管理系统、入侵报警系统、巡更管理系统、停车场(库)管理系统等的联动控制能力 视频安防监控系统的图像记录保存时间应满足管理要求。
入侵报警系统的检测:
1.探测器的盲区检测,防动物功能检测
2.探测器的防破坏功能检测应包括报警器的放拆报警功能,信号线开路、短路报警功能,电源线被剪的报警功能
3.探测器灵敏度检测
4.系统控制功能检测应包括系统的撤防、布防功能,关机报警功能,系统后备电源自动切
换功能等
5.系统通信功能检测应包括报警信息传输、报警响应功能
6.现场设备的接入率及完好率测试
7.系统的联动功能检测应包括报警信号对相关报警现场照明系统的自动触发、对监控摄像
机的自动启动、视频安防监视画面的自动调入,相关出入口的自动启闭,录像设备的自动启动等
8.报警系统管理软件(含电子地图)功能检测
9.报警信号联网上传功能的检测
10.报警系统报警事件存储记录的保存时间应满足管理需求。
出入口控制系统
1.出入口控制(门禁)系统的功能检测
(1)系统主机在离线的情况下,出入口(门禁)控制器独立工作的准确性、实时性
和储存信息的功能
(2)系统主机对出入口(门禁)控制器在线控制时,出入口(门禁)控制器工作的准确性、实时性和存储信息的功能,遗迹出入口(门禁)控制器和系统主机之
间的信息传输功能
(3)检测掉电后,系统启用备用电源应急工作的准确性、实时性和信息的存储和恢
复能力
(4)通过系统主机、出入口(门禁)控制器及其他控制终端,实时监控出入控制点的人员状况m系统对非法强行入侵即使报警的能力
(5)检测本系统与消防系统报警时的联动功能
(6)现场设备的接入率及完好率测试
(7)出入口管理系统的数据存储记录保存时间应满足管理要求
2.系统的软件检测
(1)演示软件的所有功能,以证明软件功能与任务书或合同书要求一致
(2)根据需求说明书中规定的性能要求,包括时间、适应性、稳定性等以及图形化
界面友好程度,对软件逐项进行测试;
(3)对软件系统操作的安全性进行测试,如系统操作人员的分级授权、系统操作人
员操作信息的存储记录等
(4)在软件测试的基础上,对被验收的软件进行综合评审,给出综合评审杰伦,包
括:软件设计与需求的一致性、程序与软件设计的一致性、文档(含软件培训、教材和说明书)描述与程序的一致性、完整性、准确性和标准化程度等。
巡更管理系统
1.按照巡更路线图检查系统的巡更终端、读卡机的响应功能
2.现场设备的接入率及完好率测试
3.检查巡更管理系统编程、修改功能以及撤防、布防功能
4.检查系统的运行状态、信息传输、故障报警和指示故障位置的功能
5.检查巡更管理系统对巡更人员的监督和记录情况、安全保障措施和对意外情况及时报警的处理手段
6.对在线联网式巡更管理系统还需要检查电子地图上的显示信息,遇有故障时的报警信号
以及和视频安防监控系统等的联动功能
7.巡更系统的数据储存记录保存时间应满足管理要求。
停车场(库)管理系统
停车场(库)管理系统功能检测应分别对入口管理系统、出口管理系统和管理中心的功能进行检测
1.车辆探测器对出入车辆的探测灵敏度检测,抗干扰性能检测
2.自动栅栏升降功能检测,防砸车功能检测
3.读卡器功能检测,对无效卡的识别功能;对非接触IC卡读卡器还应检测读卡距离和灵敏
度
4.发卡(票)器功能检测,吐卡功能是否正常,入场日期、时间等记录是否正确
5.满位显示功能是否正常
6.管理中心的计费、显示、收费、统计、信息存储等功能的检测
7.出/入口管理监控站及与管理中心站的通信是否正常
8.管理系统的其他功能,入“防折返”功能检测
9.对具有图像对比功能的停车场(库)管理系统应分别检测出/入口车牌和车辆图像记录的清晰度、调用图像信息的符合情况
10.检测停车场(库)管理系统与消防系统报警时的联动功能;电视监控系统摄像机对进出
车库车辆的监视等
11.空车位及收费显示
12.管理中心监控站的车辆出入数据记录保存时间应满足管理要求。
安全防范综合管理系统
1.各子系统的数据通信接口:各子系统与综合管理系统以数据通信方式连接时,应能在综
合管理监控站上观测到子系统的工作状态和报警信息,并和实际状态核实,确保准确性和实时性;对具有控制功能的子系统,应检测从综合管理监控站发送命令时,子系统响应的情况
2.综合管理系统监控站:对综合管理系统监控站的软、硬件功能的检测,包括
(1)检测子系统监控站与综合管理系统监控站队系统状态和报警信息记录的一致性
(2)综合管理系统监控站队各类报警信息的显示、记录、统计功能
(3)综合管理系统监控站的数据报表打印、报警打印功能
(4)综合管理系统监控站操作的方便性,人机界面应友好、汉化、图形化。
综合布线系统
线缆敷设和终接的检测:
1.缆线的弯曲半径
2.预埋线槽和暗管的敷设
3.电源线与综合布线系统缆线应分隔布放,蓝仙剑的最小净距应符合设计要求
4.建筑物内电、光缆暗管敷设及与其他管线之间的最小净距
5.对绞电缆芯线终接
6.光纤连接损耗值。
机柜、机架、配线架安装的检测:
1.卡入配线架连接 模块内的单根线缆色标应和线缆的色标相一致,大堆事电缆按标准色
谱的组合规定进行排序
2.背板式跳线架应经配套的金属背板及接线管理架安装在墙壁上,金属背板与墙壁应紧固
光缆布线检测时,如果系统中有一条光纤链路无法修复则判为不合格;
家庭晋级求助报警装置的检测:
1.可靠性:准去、即使的传输紧急求助信号
2.可操作性:老年人和未成年人在紧急情况下应能方便地发出求助信号;
3.应具有防破坏和故障报警功能
4.每户宜安装一处以上的紧急求助报警装置
5.紧急求助报警装置宜有一种以上的报警方式
6.报警信号宜区别求助内容
7.紧急求助报警装置宜加夜间显示
新型消防设施的设置情况及共呢不过检测包括:
1.早期烟雾探测火灾报警系统
2.大空间早期火灾只能检测系统、大空间红外图像矩阵火灾报警及灭火系统
3.可燃气体泄露报警及联动控制系统