第一篇:技术-Halo——主机版的瞄准系统
Halo——主机版的瞄准系统解释
本文发表于gameinformer澳洲版2月号P16,作者为:BEN REEVES
快速普及:
在HALO中,每个武器都有自己的瞄准系统。自动瞄准,摩擦力瞄准和磁力瞄准都为每一款武器进行了量身调整。BUNGIE认为这可以丰富HALO的武器库并且使得战斗更加平衡。
HALO的瞄准系统的代码在这些年里几乎是没有太多变化的。“我们的瞄准系统是非常成功了,以至于我们在第一代发售以后到今天,都没有感到有什么太大的调整的必要”Griesemer说道。主题:
枪械,武器以及多人地图并不是如今FPS大行其道的仅有的因素。许多其他的重要的系统隐藏在大量的交火和爆炸的场面背后,以保证玩家能够更好的操控。虽然玩家们早已习以为常(因为他们有时甚至感觉不到自己在被系统辅助着),但是其实为主机游戏设计一个有效的瞄准系统是一项复杂的技术。HALO一代是主机FPS的里程碑式的作品,并且其引进了几项在如今仍然流行的瞄准系统。BUNGIE的设计师Jaime Griesemer记得当时用了大量的时间来设计调整瞄准系统的代码,今天我们得到了与他对话的机会来了解这些看不见的系统是如何帮助我们瞄准的。自动瞄准:
早期的主机上的FPS纠结如何让瞄准变得自然而有效。由于主机平台的手柄不可能像鼠标一样定位精确,自动瞄准是主机平台上对于瞄准的最早的解决方案。以”007黄金眼“这部作品为例,当准星移向敌人所在的大概方向时,枪口会自动对准敌人。这并不是一个没有缺点的系统,但是它的确使得主机游戏的玩家射击变得更方便了。
快速普及:
由于BUNGIE为HALO射击的代码编写的十分优秀。ENSEMBLE STUDIO在HALO WARS中利用了这些代码来帮助玩家选取目标和单位。
变速瞄准:
很多现代的FPS对准星设置有变速调整系统。当玩家将摇杆向一个方向大幅度推进时,他的准星将会在快速移动之前有一小段低速移动。这个系统的价值在于在不牺牲玩家快速转向的需求下,使得对瞄准临近的目标变得更加方便。
摩擦力瞄准:
BUNGIE在HALO第一作中引进了摩擦力瞄准,而今天几乎所有的射击游戏都应用了这套系统。简单来说,摩擦力瞄准就是当准星在高速移动中扫过敌人时,其移动速度会像产生了摩擦力一样有相应的下降,但这并不是这套系统的全部。“实际上,我们做的是降低你的准星移动速度的峰值,而当你松开摇杆时,准星的移动不是瞬间停止,而是速度会有一个高速的下降.”
一个简单的来看这个摩擦力瞄准系统的办法是:我们将准星的移动划为三种。当玩家松开摇杆观察形势时,准星移动速度是一个急剧降低的过程而不是瞬间停止。当玩家的准星扫过敌人时,准星的峰值速率会降低以产生一种“摩擦力”的效果。当时当玩家的准星扫过敌人的同时立即放开,那么准星会瞬间停止在敌人的身上。最终,这系统经过调整,使得其辅助效果隐于无形之中
从而不破坏玩家的瞄准体验。这系统的目的是给玩家将准星定位于敌人身上提供更充裕的反应时间。
磁力瞄准:
很多游戏止步于摩擦力瞄准,但是HALO多了一个系统。当玩家瞄准一个目标而这目标开始移动时,磁力瞄准帮助玩家的准星粘在目标身上。磁力瞄准使得移动中的扫射成为HALO中一个标志性的动作。而在以前的作品中,由于让准星跟随目标已经很难了,移动中的扫射变得更难这是因为玩家还要兼顾自己的移动。
“基本上来说,你在游戏过程中需要通过两个摇杆来调整移动。”Griesemer说到,“而这在HALO中变得简单了很多,因为从某种意义上来说,我们使其自动了起来。下次当你在移动中扫射时,我们可以说,我们通过对你输入的操作进行调整,从而使得你对你想要的目标的跟踪变得精确起来。关于磁力瞄准的数学建模是非常复杂的,我想这也是HALO的磁力瞄准系统在业界内还从未被成功的模仿过。“
不管我们承认与否,我们需要帮助。主机手柄并不是为FPS的准星移动来设计的。辅助瞄准系统提高了我们再FPS中战斗的可行性。然而,没有玩家愿意在游戏中感觉是电脑完成着一切,因此这些系统必须隐藏在幕后---仅仅巧妙地改变在某些我们无法注意到过程中。瞄准辅助是主机射击游戏的幕后英雄,这就是为什么他们应该继续被保持下去。
第二篇:主机监控与审计系统设计方案
主机监控与审计系统
设计方案
北京市爱威电子技术公司
2010年5月
目录
1.系统简介.......................................................................................................................1 2.系统总体结构................................................................................................................2 2.1系统架构及基本工作原理.....................................................................................2 2.2系统功能结构......................................................................................................3 3.系统功能.......................................................................................................................4 3.1代理端功能..........................................................................................................4 3.1.1数据采集功能.............................................................................................4 3.1.2控制功能....................................................................................................5 3.1.3其它功能....................................................................................................6 3.2控制管理中心功能...............................................................................................7 3.2.1系统管理功能.............................................................................................7 3.2.2计算机软硬件资产管理功能........................................................................9 3.2.3监视管理功能...........................................................................................10 3.2.4策略管理功能............................................................................................11 3.2.5文件/补丁程序管理功能............................................................................13 3.2.6审计管理功能...........................................................................................14 3.2.7报警管理功能...........................................................................................15 3.2.8日志管理功能...........................................................................................16 3.3用户浏览功能....................................................................................................16 4系统特点.....................................................................................................................17 4.1 CPU占用少.......................................................................................................17 4.2网络资源占用少.................................................................................................18 4.3非法内联监控效率高..........................................................................................19
1.系统简介
随着网络信息化的高速推进,人类社会的行为与活动已经和网络系统紧密联系起来。网络信息系统将人类传统的工作、管理模式“映射”到网络环境中,极大地提高了研究、工作和管理效率。人们对于内部网络系统,曾经假定 “内部环境是安全的”,但自从网络系统采用了开放互连的TCP/IP协议后,这种假设条件在事实上已经不能完全成立了。各类单位(尤其是涉密单位)为了保证员工能通过网络(包括互联网)共享信息的同时,确保不会因为使用网络而有意或无意的泄漏敏感信息,都采取了相应的行政手段对本单位内部局域网的使用和操作规范进行强制性的、非技术性的管理,这些管理措施在特定时期和特定环境下是可用的,但仅依靠非技术性管理却是有悖于信息化初衷的,是不利于信息化进程发展的。
主机监控与审计系统的目的是:按照国家标准和保密局标准,结合长峰集团的实际情况,研制开发一套完善的、可持续扩展的安全保密信息审计系统。
该系统的实现,对于在信息化高速发展的同时,严格保证涉密信息系统及其审计系统的特殊性、安全性、可靠性、可控性、及时性、可扩展性有着积极的促进作用。
2.系统总体结构
2.1系统架构及基本工作原理
系统结构图
从统一管理的角度出发,主机监控与审计系统采用多极构架组成(如图),其基本工作原理描述如下:
第一层为计算机端机,通过安装的主机监控与审计系统的代理端软件,根据CMC对该端机的审计策略要求,对硬件设备的使用经行控制,对用户的操作行为进行数据采集,并将采集到的各类数据上传到CMC。在系统管理员授权的情况下可通过IE对数据进行查询。
第二层为各子、分公司的CMC、UB管理层,负责对各代理端进行管理、数据收集及数据的统计、查询、分析。
第三层为集团CMC、UB管理层,可对下属各子、分公司的审计策略、数据进行统计、查询、分析。各单位CMC把严重报警提交给第三层的CMC,第三层CMC履行监督报警的处理情况的职责。
2.2系统功能结构
主机监控与审计系统是对计算机及网络的各种事件及行为实行信息采集、监测、控制和审计的应用系统。
客户端主要由BA、PA两部分组成:
BA(Base Agent)基本代理:指在计算机中驻留的基本代理模块,负责基本信息的采集及发送、存活状态信息的发送、其他代理的加载和卸载等功能实现的软件。
PA(Policy Agent)策略代理:指按照计算机实际情况制定的策略生成的代理模块,它通过基本代理进行加载和卸载,并和基本代理进行安全认证,保证代理端软件自身安全性。
服务器端即CMC(Control and Manager Center)控制管理中心,是安装于中心控制台的软件,它收集各代理发送的采集信息,根据报警策略产生报警,并推荐响应控制建议,管理各个计算机(组)策略并生成策略代理,产生审计报表等。
3.系统功能
3.1代理端功能
代理端软件指安装于各端机上的主机监控与审计系统,由BA和PA模块组成。其主要功能是根据CMC对端机审计要求和控制要求,对用户的操作行为进行审计,对端机的软、硬件使用进行控制,并对违规行为进行报警。
3.1.1数据采集功能
代理端数据采集是指对端机的环境信息、软、硬信息及操作、使用行为进行数据采集,具体包括以下几方面:
1)基本信息数据采集:采集计算机操作系统的基础配置数据,其中包括:用户名、主机名、域名、网络名、操作系统、MAC地址、CPU型号、IE版本号等。
2)软件信息数据采集:采集该系统已经安装的软件信息。
3)设备信息数据采集:采集该计算机的设备配置情况,包括:DVD/CD-ROM驱动器、IDE ATA/ATAPI控制器、处理器、磁盘驱动器、端口、键盘、软盘控制器、软盘驱动器、鼠标和其它指针设备、通用串行总线控制器、网络适配器、显示卡等。
4)日志信息数据采集:对系统生成的日志信息进行数据采集,其中包括:应用程序错误记录、安全审核记录、系统错误记录。
5)磁盘文件操作数据采集:对用户对文件的增、删、改、重命名进行审计,同时对计算机IP地址、操作时间、文件操作类型、文件路径、文件名等数据进行提取、保存。
6)注册表操作数据采集:对注册表项的“增、删、改”操作行为进行数据采集,采集的基本信息包括:计算机名(IP地址)、用户名、程序名、键名、键值、操作时间等信息。
7)应用/进程信息数据采集:对系统的应用程序和进程的启动及运行情况进行数据采集,包括:计算机名(IP地址)、用户名、进程映像名称、进程ID、程序名称等。
8)打印信息数据采集:对计算机进行的打印信息进行采集,采集的基本信息包括:计算机名(IP地址)、用户名、打印机名、打印时间、打印文档名、打印页数、打印份数等信息。
9)网络行为数据采集:对用户的上网行为进行数据采集,采集的基本信息包括:计算机名(IP地址)、用户名、上网时间、网址名等信息。10)非法外联行为数据采集:对CMC允许以外的外联行为定义为非法外联行为,此操作威胁到涉密文件的安全,因此要产生报警信息,采集的基本信息包括:计算机名(IP地址)、用户名、上网时间、网址名等信息。11)非法内联行为数据采集:进入内网的计算机是经过严格审批手续的,对没有进行审批就进入内网的计算机认为是非法内联行为,对计算机的非法内联行为的数据采集包括:计算机名(IP地址)、用户名、时间等信息。
3.1.2控制功能
为了保证计算机上的数据安全,防止泄密事件的发生,要禁止用户在未经许可的情况下私自将涉密文件拷出,禁止进入不安全的网络,防止被他人恶意攻击,窃取涉密文件。因此在对文件进行审计的同时,要对文件的出口加以控制。为了保证数据的有效性,对系统的关键数据的修改权利也加以控制。
控制功能包括两部分设备使用的控制和操作系统参数设置的控制。
1)设备包括本机已有设备和外围设备两部分,控制主要指对设备的可用性进行控制,分为启用和禁用两种状态,设备启用时用户可以对设备正常使用,禁用时用户将无法使用该设备,如果用户采用其他技术手段改变了CMC对设备的控制属性,代理端检测到后将依据CMC对设备的使用权重新进行设置,并产生报警信息,通知CMC。要进行控制的设备包括以下几方面:
光驱 软驱 USB设备 USB存储设备 串、并口 打印机 拨号上网 无线网卡上网 网络共享服务
2)操作系统部分功能使用的控制权
IP/MAC地址的更改:为了保证数据的有效性,同时有效防止非法内联事件的发生,在未经审批、管理员授权的情况下禁止修改IP/MAC地址。 通过网络的文件、打印和命名管道共享:为了保证计算机上的数据安全,防止他人的恶意窃取,严禁共享功能。
3.1.3其它功能
1)报警功能:
代理端报警策略的设置及事件的报警级别由CMC负责管理,管理员根据不同端机的工作要求可设置不同报警策略,并下发到各端机。代理端软件则根据本机的报警策略对违规事件产生相应的报警信息,并立即上传到控制台,通知管理员有违规事件发生。
2)自动升级功能:
代理由BA基本代理和PA策略代理组成,BA运行于OS级,常驻内存,PA则动态加载。当收到新版本PA后,BA动态卸载旧的PA,再加载新版本PA,这一切动作对用户透明,从而达到动态自动升级的目的,也无须管理人员在大规模实施后需要跑到每一个客户端去升级的大工作量行为。
3)自我防护功能:
BA代理是一个短小强悍的监控程序,驻留在涉密计算机的内存中,体积非常小,隐蔽性强,一但驻留,除SCMCA-HT安全管理员外,将无法删除,因此,可确保监控功能的持续、正常执行。
同时,PA和BA互相监视,并隐蔽存储多副本于计算机中,当监视到对方依托文件不存在时,快速从副本处复制一个依托文件到安装目录。
CMC中心也存储涉密计算机的BA和PA,一旦发现有恶意攻击行为攻击BA或者PA,CMC将产生报警,由响应的管理制度来制止这种恶意攻击行为。
3.2控制管理中心功能
CMC控制管理中心是该系统的核心,实现对所管辖计算机代理采集信息的统一管理、审计和报警功能,同时负责该系统本身的管理功能的实现,功能如下图所示:
CMC功能示意图
3.2.1系统管理功能
系统功能主要完成系统本身的系统设置和维护功能,保证系统访问的用户安全性、系统登录和注销的合法性、系统配置的合理性、系统数据的安全备份与恢复、系统本身的操作日志记录的完整性。
1)登录与注销
管理员使用默认用户名和密码登录到CMC后,分别创建日志查看员和系统日志监督员,并赋予默认密码。
管理员、日志查看员和系统日志监督员分别使用自己的用户名和默认密码登录CMC,但是根据其权限显示不同的CMC界面。
所有用户在第一次使用默认密码登录后,CMC自动强制各用户更改默认密码为新密码。
所有用户空闲超过一定时间后,系统自动锁定,进入锁定界面。
2)用户及组管理
系统用户管理是对系统本身的用户进行管理的工具。系统用户管理支持多管理员角色,可区分超级管理员、管理员、日志查看员、系统日志监督员。
用户管理员具备创建下级用户的权限;
管理员只具备系统进行配置、数据备份和恢复的权限,但是不具备下级管理员的权限具备。
日志查看员可以操作CMC查阅各代理采集信息、制定策略、进行控制等功能;
系统日志监督员负责对超级管理员、管理员、日志查看员的行为日志进行查阅和监督。
如果用户需要,还可在4类角色中再细分级别。4两种角色的组合使用由用户自己决定。
用户管理主要包括管理人员的帐号、口令管理、人员信息的增、删、改、查等操作。
3)参数配置
管理员可以对系统本身的运行参数进行配置,包括:系统显示方式、系统等待时间、计算机安全扫描时间间隔等。
4)数据备份与恢复
管理员可对数据进行备份和恢复,数据库中的数据超过数据保存最大容量之
后或者超过数据最长保存时间之后,系统会强制管理员对数据作备份操作,备份数据存放于指定目录下,备份后数据库中的记录才可以删除,备份目录和记录的删除操作都会自动记录到系统日志中,由系统日志监督员进行监督。
所有数据不提供单条记录删除的功能。
系统万一出现崩溃,或者硬件原因造成了数据丢失,管理员可以把最近的一次备份数据恢复到系统中。
5)系统日志维护
系统日志记录管理员对CMC的操作,主要包括:登录、退出、用户管理操作、部门管理操作、策略操作、控制操作等。
系统日志监督员可以对系统日志数据库表/记录进行备份/恢复等维护操作。日志在备份后可以删除,不提供单条删除功能。
3.2.2计算机软硬件资产管理功能
计算机资源是指单位内部的计算机,这些计算机是单位信息网络的重要组成部分,通常来说,某台计算机会有明确的任务、使用范围和使用人。目前,并没有效的措施指定计算机的使用者,计算机资源的使用难以控制,从而造成一定的信息安全隐患,比如财务部的计算机就不能允许非财务人员使用等等。另外,计算机资源是一个单位非常重要的资产,一般包括硬件资产和软件资产。
CMC利用其超强的硬件获取能力使信息人员和资产管理人员可以很方便的查看到网络内部的硬件的分配情况,可以极大地方便了资产统计人员,避免了过去做资产统计必须拆机箱的做法,利用先进的自动捕获技术,及时的收集到所有的硬件信息,提高工作人员的效率。
CMC利用其强大的软件信息获取能力将单位所拥有的软件纳入资产的正常管理程序,以便掌握单位信息化的投资状况,包括采购、安装、分发、升级、维护、删除等整个软件使用的生命周期。它经由一系列有效的管理措施,配合系统管理的使用,就可以合理地控制软件购置的经费支出,以此提升软件资产的利用率与整体效益,并且确保软件使用的合法性。1)计算机单机资产管理
单机资产管理负责将网络内合法的计算机添加到本系统内,作为合法用户使用。功能包括:计算机信息的增、删、改、查。
单机资产管理功能包括硬件资产管理和软件资产管理两部分,并且提供强大的统计功能。
硬件资产管理
安装硬件信息:在涉密计算机用户注册后,记录下计算机的所有硬件安装信息(处理器CPU,光驱,内存,软驱,声卡,显卡,硬盘的类型及其种类),同时把该信息和用户信息、固定资产编号信息进行关联形成该用户的硬件资产信息并且进行日志记录;
变动硬件信息:检测计算机发生变动的硬件信息,并且记录日志。 软件资产管理
安装软件信息:在计算机用户注册后,记录下涉密计算机的所有软件安装信息并且进行日志记录;
变动软件信息:检测计算机发生变动的软件信息,并且记录日志。
2)组/部门资产管理
CMC支持群组/部门管理,即将被监控计算机群按照传统的业务组/工作组/部门进行划分,并按照组/部门的方式进行策略管理,组内的成员的计算机全部自动遵守该组的安全策略。组的成员可随时添加或删除。这一功能对于管理人员快速、准确识别涉密信息和安全状态很有帮助,并且可以大大减轻管理员的策略配置管理负担。
3.2.3监视管理功能
监视管理功能这部分是日志查看员的日常管理任务,他可以使日志查看员可实时掌握内部网络计算机的运行和安全状态,保证内部网络管理策略的正确执行。
1)在线状态监视
日志查看员可从查看全部主机的联网状态。如果选择网络方式查看,则在CMC的监视界面上显示全部涉密计算机的联网状态。其中,闪亮的表示在线,灰色的表示离线。
如果选择组/部门方式,则在CMC的监视界面上按部门显示,展开部门后,显示部门所辖涉密计算机的联网状态。
2)非法入网监视
CMC按照“安装了代理 + IP/MAC地址白名单”的排除法发现非法计算机。“安装了代理 + IP/MAC 地址白名单”是指:定义安装了SCMCA-HT代理的、并且IP/MAC地址在白名单中的涉密计算机称为合法,只有这样的涉密计算机才能使用内网资源,否则强行禁止其使用内网,并且及时报警。
非法入网计算机在CMC中以非法入网计算机为组名称的进行拓扑显示,可以列出所有非法接入内部网络的主机(IP/MAC地址),而在监视界面中显示这些主机的入网行为记录。
3)安全扫描
CMC可以对指定网段内的涉密计算机进行安全检查,如果发现有未安装本代理以及IP/MAC地址不属于白名单的涉密计算机在线则报警。
3.2.4策略管理功能
主机监控与审计系统的策略是指代理对涉密计算机监视和控制规则的集合。策略的制定、修改、添加、删除、存储/导入、下发和执行情况监督都由CMC完成,通过CMC统一或部分下发至各个代理。
1)策略模板管理
根据策略分级和继承原则,所有策略以模版形式生成后,才可以下发到代理。策略模板管理可以制定4个级别的多种模板:
默认策略——本系统发行时提供,随基本代理一同安装于被监控涉密计算机上,该策略为最严格策略;
全局策略——一个单位全局范围的策略,对所有用户有效; 部门策略——部门范围内的策略,对该部门的所有用户有效; 用户策略——特定用户策略,只对该用户有效。
策略模板管理包括:
策略模板制定:制定以上4级模板; 策略模板修改:对指定好的模板进行修改;
策略模板添加:同一级别下具有多个模板时,添加模板; 策略模板删除:对不再有效的策略模板进行删除;
策略模板存储及导入:所有模板可以以单位或者个人名称方式单独生成一个,并可以存储(或者打印),再遇到特殊情况重装系统后可以把先前存储的模板导入到系统中,方便策略的备份和恢复,减轻工作量。
策略模板的内容主要包括以下方面:
基本信息的采集策略:对代理采集计算机的方式、提交频率等进行配置。 文件监控策略:对磁盘文件的监控方式、过滤方式、操作方式、文件保护方式进行配置。
注册表监控策略:对注册表监控方式、扫描频率、提交方式和频率进行配置。
打印监控策略:对涉密计算机的打印行策略为进行配置。
应用程序/进程监控策略:对应用程序/进程的启动、运行策略进行配置。 设备监控策略:对涉密计算机所辖设备和新增的未知设备使用策略进行配置。
网络应用行为监控策略:对网页浏览-HTTP、文件传输-FTP、发邮件-SMTP、收邮件-POP3、远程登录-Telnet,以及外部主动联接、IP/MAC地址绑定、非法外联、非法内联等的行为策略进行配置。
2)策略下发
针对不同的计算机用户和组,对计算机的审计行为、端口控制行为各不相同,CMC可根据实际情况制定不同的审计、控制策略模板,在下发审计策略时选择相应的模板即可。这样对管理人员而言便于管理,方便使用。
策略下发方式分为立即执行和重新启动后执行两种模式,由管理人员在下发时根据实际情况进行选择,也可以采用策略模版中制定的选择。
立即执行模式:代理收到CMC发送的策略更新命令,立即终止现行程序,按照新的策略去重新分配线程,在终止原策略启用新策略过程中,可能会造成部分数据的丢失。
重新启动后执行模式:代理收到CMC发送的策略更新命令后,暂时不进行相应而只是把新策略存储于本地,强制计算机重新启动或者待计算机自然重新启动后,再加载新策略。代理在计算机启动后和控制台进行通讯,如果要更新策略模板,则下载新的模板后继续运行。策略的下发对用户透明,不会对用户的自然操作产生影响。
3)策略执行和状态监督
策略执行由代理完成,执行过程不会对用户自然操作产生影响。 策略下发成功或者失败时,代理会把策略更新记录提交给CMC。 CMC可以对所有涉密计算机的:策略执行状态(成功/失败)、策略模板名称、策略模板内容、策略执行时间及有效时间等内容进行查看和监督。
3.2.5文件/补丁程序管理功能
1)文件/补丁管理
随着软件的不断完善,功能的不断增多,新的软件版本将不断发布,文件/补丁管理就是将每一版本软件保存到数据库中,并通过软件的启用、停用标志控制软件的可用性,通过文件/补丁分发功能,将新的软件下发到各代理端。如果软件下发时发现该版本的软件已经是停用标志,将不再下发。
2)文件/补丁分发
代理的升级采用“静默式安装”方式自动升级,对用户透明,由CMC控制对全部涉密计算机进行统一在线升级。
在线升级是在涉密计算机已安装代理的前提下,可以实现软件的在线升级。升级方式分为主动升级、下发后立即升级两种模式,具体升级方式同样由管理人员通过系统设置功能进行设置。
主动升级:每次开机后代理主动和CMC进行通讯,如果有高于本机的软件版本发布,则主动下载,并自动升级。
下发后立即升级:CMC向代理发送软件立即升级的命令,代理收到命令后,进行软件版本的判定,如果新版本确实高于现行版本,则进行新版本软件的下载,下载完毕后,立即执行软件更新。在软件更新过程中可能会造成部分审计数据的丢失。
3.2.6审计管理功能
CMC审计管理功能基于已收到的各代理端采集到审计记录对各种的操作行为进行审计,审计内容包括:
1)磁盘文件操作行为审计 2)注册表审计 3)应用/进程使用审计 4)日志审计 5)账户信息审计 6)USB介质使用行为审计 7)外部设备使用行为审计 8)打印行为审计
9)主动网络连接操作行为审计 10)非法外联行为审计
为了方便管理员的审计操作,提高管理效率,系统对以上各审计内容提供多种审计方式:
按部门审计:对该部门下的所有人员的某一操作行为进行审计。 按人员审计:由于工作需要,存在大量一人多机的情况,为了方便对某人的所有操作行为进行审计,系统提供按人员进行审计的功能,即审计该人员管理下所有计算机的操作行为。
按IP地址审计:按IP地址对某一台计算机的操作行为进行审计。按时间段进行审计:在以上某一条件下,有针对性的审计一段时间内操作行为。
3.2.7报警管理功能
管理人员面对数量巨大的审计日志的时候,如果没有合理的报警,将对其管理工作带来巨大的困难。
CMC将提供基础的报警策略,并提供报警定义、修改、删除、存储/导入等管理功能,使系统在得到和报警规则相匹配的操作行为的时候,自动产生报警,并向管理人员发出提示。
1)报警策略定义及管理
报警分为单一来源报警、组合报警和用户自定义报警:
单一来源报警:由日志分级方式产生,即系统每产生的一条日志都有个安全等级字段,安全等级在制定安全策略时指定。日志安全等级的目的是提高日志审计的效率,同时突出了报警的概念,如日志分为1~5 共5个安全等级,5 为最高等级,可定义安全等级>=3 的日志产生预警。
组合报警:对于不能由单一来源确定的恶意行为,这种报警可能需要依据多条日志进行分析才能产生。系统会提供组合报警模板供用户参考,其安全等级由用户根据实际情况自己确定。
用户自定义报警:对本系统没有规定的报警,用户可以根据实际情况就其所关心的日志设置安全级别产生报警。
报警策略的定义及其管理也采用策略模板的方式。
2)报警处理
当有符合报警策略的违规事件发生时,代理会在涉密计算机上给出提示,同时会把该日志记录发送到CMC。
CMC会在计算机浏览管理视图上产生色彩鲜艳的警示性报警信号,管理人员可以查看报警详细信息,CMC会给出对该类报警信息的处理建议。
管理人员可以选择忽略该报警,或者在处理完该报警之后代理自动监测到无违规记录时,报警取消。
3)报警查询和统计
对报警事件进行查询统计,管理方式同审计信息的查询和统计。
3.2.8日志管理功能
1)日志过滤查询
管理人员能够方便地定制过滤查询本系统产生的所有日志,可以灵活地设置查询条件,包括:用户信息、日志等级、日志产生时间、日志内容等。支持组合查询、模糊匹配查询等技术。
2)日志统计及报表输出
具备日志统计分析功能,能够展现一段时间内的日志趋势,安全管理员可以据此考虑调整相应的安全策略。
统计报表表现方式灵活,除了最基本的列表方式之外,还应该具备图形表现功能,包括饼图、柱状图以及曲线图等。
统计报表可以采用打印、存储、导出等方式输出。
3.3用户浏览功能
审计数据的查询、统计、分析功能采用B/S方式完成,管理员通过IE浏览器在网络内的任何一台端机上可对数据进行浏览。
数据查询:对审计数据、用户信息按照任意条件进行查询。
数据统计:对审计数据按要求进行统计,并以饼状图、柱状图等直观形式表示出来。
数据分析:对审计数据进行综合分析及事件追踪,找出其中可疑事件,提高系统的安全性。
4系统特点
4.1 CPU占用少
CPU资源的占用率也称为占有率,是外部设备使用时对CPU的占用时间。如果CPU长期占用率过高,可造成CPU温度过高,从而影响CPU及周围的电路,降低电脑的使用寿命,同时也对CPU的并发处理能力造成影响,降低其它软件运行、处理速度。
一台计算机即使用户在不作任何操作时,操作系统为维持其正常运行在进行大量的操作,如动态库调用、注册表的修改、文件的建立、文件的修改、文件的删除等工作。用户工作时在对各种应用软件的使用过程中,除了会产生所需要文件外,应用软件还会大量修改系统文件并生成临时文件,如何提高数据的有效性、降低CPU的占用率成为一个技术难点。
很多软件针对审计事件的采集采用轮寻方式,即定时扫描方式。间隔时间过长会引起事件的漏记,间隔时间过短会引起CPU占有率过高。
对此采用以下两方面解决以下问题:
审计事件的产生:事件的产生采用触发方式,即只有该事件发生了,才触发对该事件的审计,符合审计策略要求的保存、上传,不符合的丢弃。与轮询方式相比其优点在于即可以防止在两次轮询期间产生审计数据的漏审情况的发生,又可以避免在没有审计事件发生时对事件进行查询,造成不必要的资源浪费。
审计策略的制定:按照管理员对该机审计策略的要求对各审计模块进行加载,如果不需要监控的功能则不予以加载。避免了模块加载后,在检测到审计事件时再按策略要求对事件不予记录造成系统资源浪费。
CPU占用率比较
4.2网络资源占用少
代理端软件要根据审计策略、报警策略的要求对相应的事件产生不同信息,这些信息均要通过网络上传到服务器。在端机数据多,审计数据量大时,必然会占用大量的网络资源,同时也会对服务器处理能力产生过大的压力。
涉密计算机监控与审计系统采用以下方式在保证数据的可靠传输的情况下减少对网络的压力。
CMC对上传审计数据的端机的控制:代理端要上传审计数据前先向CMC发出传输请求,在得到CMC的许可信息后方可进行数据的上传。CMC在得到端机的上传审计数据的许可后,要对当前正在上传审计数据的端机数进行统计,如果已经达到管理员规定的数目,则通知其排队等候,如果正在上传审计数据的端机数未达到要求,同时网络流量又未达到限值时,通知其进行数据上传,并对数据进行接收。同时CMC还将预留出部分可连接数量用于处理紧急事件的发生。4.3非法内联监控效率高
为了确保涉密文件的安全,在防止端机非法外联同时也要保证内网的安全,防止非法内联事件的发生。非法计算机指在本系统内没有注册登记的计算机。非法内联指没有注册的计算机连接入网。
在发现有非法计算机连接入网时要及时报警,通知管理员有非法事件发生。非法内联行为的发现可通过服务器定时扫描方式实现,即定时对网段内所有计算机进行扫描。此方法存在以下缺点:
1)服务器要对整个网段的所有IP地址进行扫描,轮询一次必要花费一定的时间,如果非法计算机在其服务器扫描时间间隔内上网并断网,服务器根本无法检测到。
2)非法计算机可以通过端口禁用、安装防火墙等软件方式对系统进行设置,对服务器的扫描不予任何回应,这样服务器也无法检测到非法内联行为的发生。
为了防止以上现象的发生,涉密计算机监控与审计系统在服务器进行定时扫描的功能同时,利用代理端的网络民兵功能进行非法内联计算机的扫描,可有效的对非法内联行为进行检测。
1)指定网络民兵进行定时扫描:服务器通过对在线计算机的检测,在每一网段指定一台计算机对该网段内的计算机进行安全扫描,如果发现非法计算机入网则产生报警信息。网络民兵只扫描本网段内的计算机,被控计算机数量大幅下降,可大量缩短扫描时间间隔,减少未检测到的非法内联行为的发生。
2)通过截获进出本机的数据包分析:代理端软件可以截获进出本机的数据包,通过对TCP/IP数据包的分析可以得到要访问本机的客户机的IP地址。如果该IP 地址已经注册,则认为是合法的,如果没有注册则认为是非法内联计算机,产生报警信息。
第三篇:Vps主机及虚拟主机技术原理介绍
Vps主机及虚拟主机技术原理介绍
营也是不言而喻的,那么怎么选购VPS主机,选购VPS服务器的好处有哪些等等,专职优化、域名注册、网站空间、虚拟主机、服务器托管、vps主机、服务器租用的中国信息港来为你详细分析vps主机的选择!
VPS 主机技术原理 VPS 主机是一项服务器虚拟化和自动化技术,它采取的是操作系统虚拟 化技术。操作系统虚拟化的观点是基于共用操作系统内核,何等虚拟服务 器就无需格外的虚拟化内核的过程,因而虚拟过程资本破钞就更低,从而 梗概在一台物理服务器上梗概完成更多的虚拟化服务器。这些 VPS主机以 最大化的听命共享硬件、软件应允证以及打点资本。每一个 VPS 主机都可 独立进行重启,并领有自己的 root 走访权限、用户、IP 地点、内存、过程、文件、应用步调模范、系统函数库以及设置文件。
VPS 主机技术同时赞成 Linux 和 Windows平台。Linux 版 Virtuozzo 服 务器还赞成在虚拟服务器上完成同版本内核的不同 Linux 发行版。编纂本段 VPS 主机打造品特色 用户间的彼此拒却: 用户间的彼此拒却 灵活性和直接控制 VPS。对 VPS 的单方面控制:运转任意应用软件、创设 任意定制的设置 高安然性 更高的安然性同时意味着更高的服务可靠性。资本控制和峰值性 确保用户得到更高程度的服务和资本。应允峰值性使用闲置的服务器 资本,提供了一个好过独立主机程度的服务(很多低端的独立服务器资本 都次于 DS 所用服务器的程度)模板和应用步调模范套件 得到新的应用操作系统和应用软件能及时更新,高涨安然风险 客户控制面板 自助打点和使用妨碍诊断东西:重提议、修复、重装、备份、及时监 测 VPS 运转。
操作日记和资本把持统计机能施舍打点员发现和排除妨碍。轻松迁移 进行降级和迁移时无需中断服务。服务商可对劲从低到高几乎悉数主 机服务的需要。备份和恢复 具有备份和恢复机能。很多的 DS 服务筹算都包罗了为用户进行备份的 空间。虚拟服务器 产生的背景信息 虚拟主机客户不满意,服务器合租不好管理,独立主机卖不动,用户 需求率不高,怎么样办? 2006 年掀起的虚拟化技术高潮正好成为打点这一标题问题的环节。SWsoft 中国近来推出的基于最新的虚拟化技术的 VPS 主机将会为您带来新的抉择。
虚拟主机的短处在于悉数使用者同时共享服务器上的悉数资本,当其 中的一个使用者过分使用资本,负荷过重时即容易组成服务器产生标题问题,也因而组成危及别的使用者的环境。VPS 主机(Virtual Private Server 虚 拟独享主机)乃是以天下出名公司 SWsoft 公司的 VPS 软件「Virtuozzo」 将服务器上的资本做高度技术含量的独立分袂,使分袂的每一个独立规模 有单独的 Root/Administrator 打点权限,单独的操作系统 OS 和 IP 地点,就像是纯粹独立主机一般,领有纯粹的控制权。并且悉数的使用者因各自 独立和使用监视,以是不会产生相互影响的景象。
中国信息港虚拟主机域名注册VPS主机十强提供商第一主机,火爆上线香港双线虚拟主机、香港VPS主机及香港企业邮局,安全稳定高速!第一主机独创全新数字智能虚拟主机技术,为企业上网建站提供最好的虚拟主机VPS主机香港虚拟主机方案虚拟主机。
第四篇:技术系统元旦晚会
谱写同心同行 铸就共创辉煌
-------记2013年******技术系统元旦晚会
时光飞逝,岁月如梭,转眼间忙碌的2012年已过去,充满期待的2013年向我们走来。勤劳智能的*****技术系统员工在2013年1月11号这一天欢聚一堂,盛大召开******技术系统元旦晚会。
此次晚会荣幸的邀请到公司副总经理****莅临。
晚会开始由******发表感言,主要评价2012年事业部取得不俗的成绩。并对2013年的工作进行了部署和规划,在即将到来的新年里再创佳绩。
此次晚会公司为员工提供了一个展示的舞台,使员工不断挖掘自身表演才能,丰富文化生活。各部门的技术人员带来了形式各异、让人目不暇接的表演,舞蹈、唱歌、小品、相声等,中间还穿插了新颖别致的游戏,大家用心投入其中,呈现出一场盛大的娱乐盛宴。这些不仅给大家带来了欢声笑语同时也让同事之间彼此的心更加贴近。
各位领导与员工交流心声,回顾过去,展望未来;这些都让员工们激情澎湃,憧憬着美好的未来。
公司副总经理***最后做了总结发言,对技术团队在过去一年取得的业绩表示感谢,也进一步明确了明年的发展方向,给整个团队非常大的信心和鼓舞。
伴随着《难忘今宵》的乐曲,整个晚会在和谐、温馨、欢乐的气氛中圆满结束。
第五篇:大型报警主机联动监控系统方案
大型报警主机联动监控系统方案
目 录 一.系统概述 二.设计依据 三.设计原则 四.系统优势 五.设计理念
六、设计方案
一.系统概述
报警业务是由推出的一项基于安防的增值业务,它由报警主机与中心平台构成,可对用户指定区域进行危险信息提示。它可以监测各种非法侵入、烟火报警、煤气泄漏、居民紧急求助等情况。
报警业务迅速发展,以其独特的安全防范方式,通过有效的资源整合,开辟了安防市场新的领域,并逐渐被广大的安防用户所重视。近几年来,从平安城市建设、科技强警到电话看家业务,体现了和谐社会的建设方案正在逐步的具体化和细节化,安防防范方案的应用对象也从最初的个别特殊用户到现在的平民化,特别是报警周界项目的推广以来,资源优势,和安防厂家的防盗器家项目合作创造了条件,但是在此项目推广的初级阶段,资源的合理利用是个值得合作双方值得研究的问题。
目前,传统的防盗报警系统在报警业务项目中已经有众多成功案例,保有率和增长率,提高报警主机的品牌忠诚度,保住现有固定用户,推广宽带用户,拓展新用户。但是单纯的防盗报警系统构成的前端已经不能完全满足各种用户的需求,美安科技根据多年的安防经验,通过对系统设备的优化和对现有资源的整合,将防盗报警系统和视频监控系统融合到报警项目中,形成了一套完善的视频监控报警系统解决方案。该方案是一套完整的高科技现代化管理体系,利用微电子、光学、计算机数字视频等先进科学技术,架构高效、实时的安全技术防范体系,对于提高小区生命财产安全,加强各种特殊环境管理起着十分重要的作用。
二、设计依据
《中华人民共和国安全行业标准》GA/T75-PT 《民用闭路电视系统工程技术规范》GBJ42-1981 《30MH—1GHZ声音电视信号电缆分配系统》GB6510—86 《民用建筑电器设计标准》GB/T50314 《安全防范工程程序与要求》GA/G75-94 《视频安防监控系统技术要求》GA/T367-2001 《电气指标标准》EIA-422 EIA-485 《工业企业通信设计规范》GBJ42-18及有关行业标准
三、设计原则
先进性:充分考虑到电子时代,科学技术迅猛发展的趋势,在技术应用上着眼超前,所采用的设备和技术完全能保证系统建成先进的、现代化的监控报警系统。
实用性:采用成熟实用的技术和设备以满足电话看家现在的业务和未来发展的要求,确保持久使用。扩展性:考虑到系统的发展需要,本系统所涉及的子系统均具有良好的可扩展性,留有未来扩展空间及接口,既可兼容不同厂家、不同类型的先进产品,又便于升级、换代,使整个系统随着科学技术的发展与进步不断地得到充实、完善、改进和提高。
标准化、模块化:考虑到系统总体结构要求,本系统在设计上采用了标准化、模块化的产品,易于管理和维护,代表当今先进科技水平。
经济性:通过优化系统设计,使整个系统不仅具有先进性和可靠性,而且具有很高的性价比,以达到经济性的目标。
四、系统优势
1、该系统集防盗报警和闭路监控于一体,弥补了传统的安全防范措施在技术及可操作性上存在的漏洞,及时发现案犯行踪、迅速获得作案细节、把案件扼制在萌芽阶段。
2、该系统在现有资源的基础上,只需通过添加无线联动模块就可以实现前端报警主机和监控系统的双向通讯,整个方案实现起来非常方便,而且能充分的利用现有的电话看家项目的资源。
3、整个系统扩展性强,“平安E家”与“全球眼平台”之间的联动,可以在美安科技多个电话看家项目中应用。
五、设计理念
系统设计理念为架构高效、实用高科技现代化电视监控报警系统,在系统功能上实现报警与监控联动,能迅速及时进行报警信息传递与触发,并进行实时录像监视。
六、设计方案
1、系统原理:
警情发生触发报警器,报警器发出报警信号并传送至报警主机,报警主机通过对报警信号处理,通过RS485
信号将信息上传电信管理平台,并通过警号和警灯现场发出声光信息,提示值勤人员注意;设置监控报警连动区域,会自动把监控画面切换到报警联动监控区域场面,同时启动录像机录像。
摄像机摄取图像,并把光信号转换为电信号,经由视频电缆传输到控制室,连接到视频服务器上。视频服务器通过对信号进行分析,通过Internet网络传输通道与“摄像机”平台管理系统中,并且可以通过DVR的常闭信号输出,联动报警主机预设的前端探测器,实现防区警情与视频监控的同步操作。实现报警联动后,管理中心可以将现有的“报警主机”系统和“摄像机”平台通过联动设备进行信息集中管理。在迅速通过管理平台或通过网络信息查询以及电话确认警情后,方便对警情采取合理的处理方式。
报警联动要做到报警和监控点的一对一的联动功能,要求在需要对应的监控报警点的区域要有一一对应的摄像头和探测器,当探测器在启动(布防)状态下,探测到环境变化报警后,报警主机启动报警,将无线信号通过无线转发器对应的可编程输出端口,输出到监控系统的联动报警输入端:数字视频服务器,并通过视频服务器驱动对应位置点的摄像机;同样,如果网络摄像机监控的环境发生改变时,数字视频服务器会通过可编程输出端口输出信号到报警主机的有线防区对应位置点的探测器,实现报警监控联动。
2、系统组成:
防盗报警部分:有线探测器,报警主机,周界对射,烟雾报警器,接警卡; 监控部分:摄像机、硬盘录象机(DVR); 联动部分:有线联动模块。
联动流程:在报警主机布防状态,探测器感应到警情后将信号送至主机,主机给“FOCUS-7448”报警平台传送报警信息的同时发出有线联动信号驱动联动模块输出开关量信号,此开关信号连至DVR后启动对应回路的视频信号上传到“DVR”平台,从而实现报警的同时联动视频。另外,DVR可以启动移动侦测功能,当某路视频感应到物体移动时,可由DVR相应回路的输出开关量信号接至报警主机的有线防区,实现视频联动报警功能。
3、系统功能:
(1)、报警系统与监控系统联动,一般是为了实现报警后联动启动预设点的网络摄像机、或者启动智能预置位的快速球型摄像机,转动到预先设置的方向去,或启动该点对应的如射灯、照明等其他一些控制设备。(2)、报警系统与监控系统连动,布防状态下,一旦有警情发生,系统防区主机自动触发警笛提醒值班人员迅速采取防范措施,系统录像具有日期、地址、字符重叠功能。支持抓拍回放过程中的任意图像,所抓拍的图像具有时间、日期、地点记录,图片可以进行存储、拷贝、打印。
三.联网报警系统的组成
联网报警系统由报警主机、警号、单防区模块、红外对射探测器和联动模块组成。