第一篇:数字化剪烫公式技术系统课件一
加时课件一:【数字化剪烫公式技术系统】
1课时:半天(上午或下午)
2上课条件:方案一:韩国时尚动感烫发机器及专业线产品5000元(含韩国时尚动感烫机3800元,附赠送500元TOP万能烫发药水十套。自选1200元专业线产品)
现课程推广期增加活动方案二:现店家订购专业线产品500—1500元,另发型师再付学费40元,烫染师傅35元,名额15人内,即可获得此课程!排课程日期预收订金100元,详见发廊预约培训排期资料!
3上课形式:封闭式集中培训,理论【数字化剪烫公式技术系统】课件
+实操1-2款招牌菜发型!
4上课对象:总监、发型师及烫染师、等技术人员!
5上课效益:帮助贵店建立一套剪烫领域严谨的,科学的,创新的剪烫结合模式,精剪准确,花纹动感标准,从而带动客人消费频率!6课程内容:剪烫结合【数字化剪烫公式技术系统】课件
7选择的利基点:A:发廊:统一了店内技术文化,便于技术管理,有
利于批量化商业模式的运作!
B:客人:做发型前已知道发型效果,极大地方便与发
型师沟通,更有利于发型迅速完成操作!节省时
间!
C:员工:对发型效果责任不再互相推诿,责任分明,因为已作准确计算!
第二篇:GA_T 882-2010_数字化审讯(讯问)记录系统技术要求
GA/T 882-2010 数字化审讯(讯问)记录系统技术要求
基本信息
【英文名称】Technical requirement for digital trial recording system 【标准状态】废止 【全文语种】中文简体 【发布日期】2010/8/10 【实施日期】2010/10/1 【修订日期】2010/8/10 【中国标准分类号】A92 【国际标准分类号】13.310
关联标准
【代替标准】暂无
【被代替标准】GA/T 882-2014
【引用标准】GB/T 191-2008,GB/T 2423.45-1997,GB/T 2423.57-2008,GB/T 2423.58-2008,GB/T 2423.102-2008,GB/T 4857.5-1992,GB/T 5080.7-1986,GB 9254-2008,GB/T 12281-1990,GB/T 14197-1993,GB 16796-2009
适用范围&文摘
本标准规定了数字化审讯(讯问)记录系统的结构形式、要求、试验方法、检验规则、标志、包装、运输与储存。
本标准适用于数字化审讯(讯问)记录系统。
第三篇:数字化侦察指挥审讯监控系统所能达到的技术要求
数字化侦察指挥审讯监控系统所能达到的技术要求
如下:
1、在每一间审讯室使用两台高清晰度摄像机,一台拍摄嫌疑人,另一台摄像机用于拍摄主审人员,利用画中画处理设备将两副监控画面合并为一副画面。
2、用高灵敏度监听器,一间审讯室内必须安装两人以上监听,并使用专用音频复合设备对多路监听进行混音将躁处理。
3、为确保审讯时监控录像的无故障允许,要求录像设备必须使用模拟和数字两套并存,考虑到设备的稳定性,必须使用嵌入式数字录像设备,模拟设备可使用长延时磁带录像机或DVD录像机。
4、要求数字化侦察指挥软件具有审讯室申请、审批、审核、分配、台帐管理等网上办案管理流程,并具有多级权限管理,软件具有横向数据交换和联动,可实现与公安侦查、法院庭审、纪检、监所、海关、工商、税务、银行、电信等相关部门的数据互连,利用检察机关专线网络可实现远程侦察指挥管理和监控。
5、软件企业必须具有相关的软件认证证书(省级以上最好),相关硬件设备要具有国家专利证书。
6、主审人员可在审讯室内控制审讯录像的开启和录像重点标记功能,并具有审讯时间倒计时、超时提示和报警功能。为确保审讯系统的稳定性,此功能不得利用软件实现,需使用专用模拟设备控制,设备利于隐藏。
7、主审人员接受上级的文字或声讯指挥需使用专用的图文终端设备(可实现双向文字交流)和无声指挥电话,设备利于隐蔽。
8、指挥中心审讯指挥设备必须室模拟和数字两套并存,在数字设备发生故障时模拟设备可立即接替模拟设备,确保审讯办案的正常进行。
9、考虑到审讯室长时间使用所录制的大量录像数据的方便管理和备份,审讯系统需配备一台光盘库或磁盘阵列柜作为存储设备,数字化侦察指挥软件可方便的对录像数据进行备份、管理和查询。
10、为保证录像数据的公正性,审讯室内的温湿度时间显示设备、时符发生设备、指挥管理服务器、数字录像设备设备这四套设备的时间必须同步,并可通过卫星时钟校正设备进行时间校正调整控制,其时间与当地时间误差控制在1秒内。
11、审讯室的装潢及相关审讯设备必须符合高检察院的稳定、安全、伪装、无声的技术要求,嫌疑人不易察觉。主审台及审讯椅要符合检察机关审讯办公的特殊要求,工程公司必须提供完整的设计图纸。
第四篇:11思福迪LogBaseSOM运维安全管理系统技术白皮书V5_2014课件
LogBase运维安全管理系统
技术白皮书
思福迪·2014
Logbase运维安全管理系统技术白皮书
版权说明
© 版权所有 2005-2014,思福迪信息技术有限公司
本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属思福迪公司所有,受到有关产权及版权法保护。任何个人、机构未经思福迪公司的书面授权许可,不得以任何方式复制或引用本文件的任何片断。
商标信息
Safetybase、LogBase均是思福迪公司注册商标,受商标法保护。
读者对象
本文档适合于各行业信息部门主管、运维相关技术人员、服务人员、内部信息系统审计人员等。
约定说明
SOM:Logbase运维安全管理系统的简称,某些场合也被称为堡垒机; RDP:Windows远程桌面的缩写; SSO:单点登录系统的简称杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
获得帮助
安全相关资料可以访问公司网站:http://www.xiexiebang.com 获取更详尽的思福迪网络安全专业服务信息、商务信息,您可通过如下方式和我们联系:
北 京
地址:北京市朝阳区小营路19号中基财富嘉园C座1802室
邮编:100101 电话:010-82031028 传真:010-82031020
杭 州
地址:杭州市文一西路75号3号楼6楼
邮编:310012 电话:0571-88923222 传真:0571-88923887 上 海
地址:上海市普陀区兰溪路1018号聚为商务中心B座416室
邮编:200333 电话:021-60494373 传真:021-61700648 南 京
地址:南京市中山东路532-2号金蝶科技园A1栋502室内
邮编:210006 杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
电话:025-84496243 传真:025-84496243 广 东
地址:广东省广州市天河区龙口西路67号贤人阁801
邮编:510635 电话:020-38095086 传真:020-38095076 西 安
地址:西安市高新区科技路50号金桥国际广场
邮编:710075 电话:029-89183271 传真:029-89183271 杭州思福迪信息技术有限公司/ 32
Logbase运维安全管理系统技术白皮书
目 录
版权说明........................................................................................................................2 商标信息........................................................................................................................2 获得帮助........................................................................................................................3
一、前言........................................................................................................................7
二、产品应用需求........................................................................................................8
标准及法规遵从...................................................................................................................8 第三方IT支持监管............................................................................................................10 远程运维安全管理.............................................................................................................10
三、产品概述..............................................................................................................11
系统架构.............................................................................................................................11 支持的运维协议与对象.....................................................................................................13
四、产品功能..............................................................................................................14
统一身份认证与SSO..........................................................................................................14 设备密码管理功能.............................................................................................................16 批量执行功能.....................................................................................................................18 细粒度访问授权.................................................................................................................18 关键访问操作二次审批.....................................................................................................20 违规访问告警与阻断.........................................................................................................21 实时操作过程监控.............................................................................................................22 历史记录查询.....................................................................................................................22 历史操作图形回放.............................................................................................................23 综合审计报告.....................................................................................................................24 审计数据存储管理.............................................................................................................25
五、产品特性..............................................................................................................26
协议覆盖全、易扩展.........................................................................................................26 灵活的访问方式.................................................................................................................26 协议深度支持.....................................................................................................................26 细粒度访问授权与控制.....................................................................................................27 支持批量执行功能.............................................................................................................27 大并发量处理能力.............................................................................................................27
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
流程化管理能力.................................................................................................................27 高度安全保障能力.............................................................................................................28 部署简单,使用方便.........................................................................................................28
六、部署方式..............................................................................................................29
单臂部署.............................................................................................................................29 双臂模式部署.....................................................................................................................30
七、应用效果..............................................................................................................31
八、规格指标..............................................................................错误!未定义书签。
九、总结......................................................................................................................32
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
一、前言
各种权威的网络安全调查结果均表明,在可统计的安全事件中,60%以上均与内部人员有关,这其中既包括恶意行为(越权访问、恶意破坏、数据窃取),也包括各种非主观故意引起的非恶意行为(误操作、权限滥用)。由此可见,规范内部人员的访问行为,特别是核心系统(主机、网络设备、安全设备、数据等)的维护行为势在必行。
传统的信息安全建设,往往侧重于对外部黑客攻击的防范,以及网络边界的访问控制,对信息系统安全威胁最大的内部人员行为却缺乏有效的管理。企业内部人员,特别是拥有信息系统较高访问权限的运维人员(如网管员、临时聘用人员、第三方代维人员、厂商工程师等),比外部入侵者更容易接触到信息系统的核心设备和敏感数据、内部人员恶意或非恶意的破坏行为更容易造成较大的破坏。
然而,由于现有管理手段的不完善,账号共享情况普遍存在,以及加密、图形协议的广泛应用,使得这些运维管理人员的日常操作,存在操作身份不明确、操作过程不透明、操作内容不可知、操作行为不可控、操作事故无法定位等安全风险。内部人员的操作行为几乎处于完全失控的状态,一旦发生事故,其后果的严重性将是无法预估的。因此,放任内部风险的存在决不可行。
此外,从遵守国家及本行业各项法律法规的角度考虑。随着《中华人民共和国计算机信息系统安全保护条例》的推广实施,对IT系统内部控制的要求越来越明确。如等保基本要求中明确提出,要对“内部维护人员登录主机、数据库所进行的所有操作行为”、“第三方人员的维护行为”进行审计和控制。
为满足用户对加强内部运维安全审计日益迫切的需要,思福迪公司依托自身强大的研发能力,丰富的行业经验,自主研发了新一代软硬件一体化运维安全专用审计系统——Logbase运维安全管理系统。该系统支持对企业内部人员的维护行为进行全面的管理、审计,消除了传统审计系统中的盲点,使企业对运维人员的操作过程,能做到事前防范、事中控制、事后审计的能力,是企业IT内控最有效的管理平台。
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
二、产品应用需求
标准及法规遵从需求
重要的信息安全国际标准
信息安全管理实施指南(ISO17799/BS7799-1)
2000年12月,国际标准化组织ISO正式发布了有关信息安全的国际标准ISO17799,这个标准包括信息系统安全管理和安全认证两大部分。ISO17799提供了一套综合的、由信息安全最佳措施组成的实施规则和管理要求,它广泛地涵盖了几乎所有的安全议题,非常适合于作为大、中、小组织的信息系统在大多数情况下所需的控制范围确定的参考基准。建立信息安全管理体系,能够提高组织自身的安全管理水平,将企业的安全风险控制在可接受的程度,减小信息安全遭到破坏带来的损失,保证业务的可持续运作。
ISO17799关于安全审计的内容包括: 10.10 监视
10.10.1 审计日志
10.10.2 监视系统的使用 10.10.3 保护日志信息
10.10.4 管理员和操作者日志 10.10.5 错误日志
15.3 信息系统审计考虑因素
15.3.1 信息系统审核控制
15.3.2 信息系统审核工具的保护 国内信息安全标准
计算机信息系统安全保护等级划分准则(GB17859)
计算机信息系统安全保护等级划分准则是我国计算机信息系统安全等级保护系列标准的核心,是我国实行计算机信息系统安全保护的重要基础,它将计算机信息系统安全性从低到高划分了五个等级:第一级用户自主保护级、第二级系统审计保护级、第三级安全标记保护级、第四级结构化保护级、第五级访问验证保护级;二级以上系统安全保护中增加了对安全审计的要求,从主机安全、网络安全、应用安全三个层面提出了安全审计的具体要求及应有措施,并逐级增强。(详见信息系统安全等级保护基本要求之6.1.2.3、6.1.3.3、6.1.4.3…) 国内重点行业信息安全法规
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
商业银行信息科技风险管理指引
第二十五条:
(三)制定最高权限系统账户的审批、验证和监控流程,并确保最高权限用户的操作日志被记录和监察。
(五)在系统日志中记录不成功的登录、重要系统文件的访问、对用户账户的修改等有关重要事项,手动或自动监控系统出现的任何异常事件,定期汇报监控情况。
第二十六条:
(七)以书面或电子格式保存审计痕迹。
(八)要求用户管理员监控和审查未成功的登录和用户账户的修改。 证券期货业信息系统安全等级保护基本要求
其中对网络、主机和应用的安全审计有明确的要求。
第二级中针对主机安全审计要求 “审计范围应覆盖到服务器上的每个操作系统用户和数据库用户。系统不支持该要求的,应以系统运行安全和效率为前提,采用第三方安全审计产品实现审计要求。审计记录应至少保存6个月”。
第二级中针对应用安全审计要求“对应用系统重要安全事件进行审计,审计记录至少保存6个月”。
第二级系统运维管理中要求“至少每季度对运行日志和审计数据进行分析,以便及时发现异常行为”。
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
第三方IT支持监管需求
在IT管理过程中引入第三方支持服务已经成为一种趋势,如设备维护、故障处理、监控、安全评估、安全加固等等。然而,第三方人员管理本身已经成为一个突出问题,目前,由于第三方人员能够直接接触企业的核心数据,一纸保密协议并不能真正保护信息系统的安全性,企业目前只能充分信赖第三方人员。
通过Logbase运维安全管理系统能够规范第三方技术人员维护过程的规范性,确保所有的维护过程在有效的监管中进行。
远程运维安全管理需求
目前,企业的信息系统运维过程中存在一系列的安全隐患,如:
·多位系统维护人员共用一个系统账号,当出现安全事故时相互推诿,缺乏客观、可信的依据来确定事故责任人;
·维护人员可能只需要执行简单的规定操作,但却通常需要使用拥有更多权限的系统账户,而系统自身又无法进行细粒度的授权管理,无法进行指令级或文件级别的访问权限控制;
·服务器、网络设备、数据库等资产的数量日益增多,按照管理要求定期修改密码成为耗时费力的琐事,基层运维人员是否严格遵守制度,按时完成密码安全管理工作,管理人员无法方便得知;
·当系统因某些操作发生故障时,因为缺乏对操作过程的全程记录,无法还原事故现场,确定问题原因,而使得系统恢复时间大大延长;
Logbase运维安全管理系统能够实现运维操作与自然人的一一对应,并对每个对象进行指令级细粒度授权、对运维过程进行全程监控、简化运维用户使用,避免上述现象发生。
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
三、产品概述
Logbase运维安全管理系统(Logbase SOM)是新一代操作行为管理安全审计系统,它采用软硬件一体化设计,通过B/S方式(https)进行管理,其主要功能为实现对运维人员操作服务器、网络设备、数据库过程的授权、监控与审计,实现对IT运维过程的全面监管。
该产品采用先进的设计理念,支持对多种远程维护方式的支持,如字符终端方式(SSH、Telnet、Rlogin)、图形方式(RDP、X11、VNC、Radmin、PCAnywhere)、文件传输(FTP、SFTP)以及多种主流数据库的访问操作。
系统架构
Logbase SOM采用模块化设计,主要由以下模块组成:行为控制模块、审计模块、管理模块、存储模块、用户管理接口模块,各模块间关系如下图所示:
图3.1系统架构图
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
行为控制模块 实现对网络、数据库、服务器维护过程的网络数据包代理转发、行为还原及记录、违规行为阻断功能; 管理模块 实现维护用户管理、主机资产管理、用户授权与访问权限管理,以及对审计记录的数据存储控制; 审计模块 实现行为安全审计功能,包括实时违规行为告警系统、历史记录检索系统以及报表系统; 用户界面 提供运维人员审计管理接口,以及运维用户的远程工具使用界面。
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
支持的运维协议与对象
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
四、产品功能
统一身份认证与SSO 在信息系统的运维操作过程中,经常会出现多名维护人员共用设备(系统)账号进行远程访问的情况,从而导致出现安全事件无法清晰地定位责任人。LogBase运维安全管理系统为每一个运维人员创建唯一的运维账号(主账号),运维账号是获取目标设备访问权利的唯一账号,进行运维操作时,所有设备账号(从账号)均与主账号进行关联,确保所有运维行为审计记录的一致性,从而准确定位事故责任人,弥补传统网络安全审计产品无法准确定位用户身份的缺陷,有效解决账号共用问题。
LogBase SOM支持多种身份认证方式:
本地认证 Radius认证
动态令牌(安盟、RSA) LDAP认证 AD域认证等 短信认证
Logbase SOM系统还支持SSO功能,运维人员一次登陆,即可访问所有目标资源,无需二次输入用户名、口令信息。
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
统一维护访问通道功能
Logbase SOM部署后,运维人员可以通过不同的方式对目标对象进行访问、维护: WEB控件方式访问,所有协议均可通过WEB空间方式从WEB直接发起访问,访问过程支持IE、Firefox、chrome等多种浏览器; 支持通过WEB直接调用本地客户端方式进行访问;
支持本地直接使用CS客户端直接访问,兼容管理员原有使用习惯
运维人员登录Logbase SOM系统时,系统会根据访问授权列表自动展示授权范围的主机,避免用户访问未经授权主机。
用户访问界面展示
此外,Logbase SOM还支持在运维过程中要求其他运维人员进行协同操作的功能,在协同操作模式下,2名运维人员可以共同操作同一个访问会话界面;
运维工作流管理
Logbase SOM系统内置了多个运维工作流程管理功能,IT部门能够通过运维工作流功能规范IT运维过程,工作流功能包含以下具体流程:
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
a)工作任务管理流程:
1.任务发起人通过系统下发工作任务;
2.任务接收人在个人消息中心实时接收工作任务信息; 3.任务接收人完成工作,在WEB界面中进行任务回复;
4.任务发起人接收到回复信息后,对任务执行情况进行确认,结束工作任务流程;
b)审计流程:
审计流程包含异常事件处理流程及报表审计流程两部分,审计人员可以查看相关异常事件及报表并添加相应的审计意见,否则该事件会一直处于未处理状态,以提醒审计人员对重点事件进行关注并审计。
自动改密计划界面展示
设备密码管理功能
LogBase SOM支持主机系统账号的密码维护托管功能,系统支持自动定期修改windows、Linux、Unix、cisco、huawei等设备的账号密码。
自动密码管理支持以下功能: 设定密码复杂度策略;
针对不同设备制定不同改密计划; 设定改密计划的自动改密周期;
支持随机不同密码、随机相同密码、手工指定密码等新密码设定策略;
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
改密结果自动发送至指定密码管理员邮箱; 设定指定的改密对象,支持AD域账号改密; 手工下载部分或全部密码列表;
自动改密结果确认功能,密码管理员必须人工确认已经下载或收到密码文件;否则改密计划自动停止执行,确保改密过程可靠性;
改密结果高强度保护功能,必须经过专用密码查看器加密码以及设备序列号才能访问
密码策略配置界面展示
自动改密计划界面展示
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
批量执行功能
Logbase SOM系统支持自动化在多台机器上批量执行指令。通过批量执行功能,管理员可以方便实现对多台主机的升级、备份等工作任务。 支持通过SSH、Telnet、Rlogin执行系统命令; 支持MySQL批量指令执行; 支持MySQL over SSH模式; 可设定任务执行开始时间; 可设定执行的目标主机与系统账号; 执行过程与结果审核;
批处理管理界面展示
细粒度访问授权
LogBase SOM系统通过集中统一的访问控制和细粒度的命令级授权策略,确保每个运维用户拥有的权限是完成任务所需的最合理权限。
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
基于向导式的配置过程;
支持基于用户角色的访问控制(RBAC ,Role-Based Access Control)。管理员可根据用户、用户组、访问主机、目标系统账号、访问方式设置细粒度访问策略; 支持基于时间的访问控制; 支持基于访问者IP的访问控制; 基于指令(黑白名单)的访问控制;
除访问授权之外,Logbase运维管理系统还支持针对访问协议进行深层控制,比如:
限制SSH协议使用SFTP 限制RDP访问使用剪贴板功能 限制RDP访问使用磁盘映射功能
是否启用强制审批功能(访问和操作前必须经过管理员审批) 是否启用备注功能(访问前必须先填写维护内容)
向导式策略配置界面展示
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
访问策略界面展示
关键访问操作二次审批
Logbase系统支持根据需求对特殊访问与操作进行二次审批功能,该功能可以进一步加强对第三方人员访问或关键设备访问操作的控制力度,确保所有访问操作都在实时监控过程中进行。
二次审批功能支持以下两种方式: 对新建远程访问会话进行审批 对特殊指令执行进行审批
由于每次访问操作都需要管理员进行审批确认,该功能也可以代替部分客户使用的双人密码管理方式。
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
违规访问告警与阻断
LogBase SOM系统支持根据已设定的访问控制策略,自动检测日常运维过程中发生的越权访问、违规操作等安全事件,系统能够根据安全事件的类型、等级等条件进行自动的告警或阻断处理。
阻断未经授权用户访问主机;
阻断从异常客户端、异常时间段发起的访问行为; 阻断指令黑名单的操作行为;
阻断方式支持:断开会话、忽略指令;
告警方式支持:WEB界面告警、短信告警、邮件告警等。
违规处理配置界面展示
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
实时操作过程监控
对于所有远程访问目标主机的会话连接,Logbase审计系统均可实现操作过程同步监视,运维人员在远程主机上做的任何操作都会同步显示在审计人员的监控画面中,管理员可以随时手工中断违规操作会话。
实时同步显示操作画面;
支持vi、smit、setup等字符菜单操作同步显示; 随时手工阻断违规操作过程。
历史记录查询
Logbase 运维安全管理系统支持两种查询功能,快速查询(单一条件)和高级查询(多重组合条件),审计人员可以根据操作时间、源、目标IP地址、用户名(运维、主机)、操作指令等条件对历史数据进行查询,快速定位历史事件。
快速审计查询支持在结果集中继续深入查询; 高级查询支持对将任意字段设为查询条件;
支持大于、小于、等于、字符包含、不包含、时间区间、IP区间等多种逻辑判断符;
支持任意多重条件组合查询;
海量数据高速检索能力,检索结果即搜即得;
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
快速检索界面展示
高级查询界面展示
历史操作图形回放
Logbase运维安全管理系统能够以视频回放方式,可根据操作记录定位回放或完整重现维护人员对远程主机的整个操作过程,从而真正实现对操作内容的完全审计。
完整回放整个操作过程; 根据特定操作进行定位回放;
支持快速播放、拖动、暂停、重放等播放控制功能; 可下载记录文件进行离线播放;
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
综合审计报告
Logbase SOM系统拥有强大的报表功能,内置能够满足不用客户审计需求的安全审计报表模板,支持自动或手工方式生成运维审计报告,便于管理员全面分析运维的合规性。
支持报表自定义扩展;
支持柱状图、饼图、折线图等多种方式对统计数据进行展示; 支持按天、周、月自动周期性生成报表; 支持报表自动发送功能;
报表配置界面展示
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
审计数据存储管理
Logbase SOM系统支持自动化审计数据存储管理,管理员可以对审计数据进行手工备份、导出,也可以设定自动归档策略进行自动归档。
手工归档、到处审计数据;
存储空间不足时自动归档并删除最早数据; 支持通过FTP、SFTP自动上传归档文件; 周期性自动归档功能;
自动归档策略展示
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
五、产品特性
协议覆盖全、易扩展
Logbase运维安全管理系统支持各种主流操作协议包括字符型操作(Telnet、SSH、Rlogin)、图形化操作(RDP、VNC、X11)、文件传输(FTP/SFTP)、数据库访问操作等。通过配置应用扩展中心(ACC),还可以灵活扩展其他操作协议及工具。
灵活的访问方式
Logbase SOM系统是兼容管理员使用习惯最好的运维管理产品,是唯一一款同时支持页面访问方式、菜单访问方式、客户端工具访问方式,WEB使用界面友好,能够最大程度适应不同用户的使用习惯。
同时,Logbase还支持多种协议的网络协同操作功能。
协议深度支持
Logbase SOM不仅能够对运维协议进行指令与图形操作记录,还能对多种协议进行深度支持,如:
SSH CLONE SESSION支持,管理员可方便复制当前会话; SSH客户端中可直接创建文件传输会话; 支持MySQL over SSH功能 RDP磁盘映射支持;
RDP 键盘输入与窗口标题识别 RDP剪贴板支持等。
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
细粒度访问授权与控制
Logbase SOM是业界唯一同时具备指令黑白名单、时间黑白名单、IP黑白名单的运维管理产品
无论字符还是图形操作均可进行同步监控、阻断;
重要会话与操作二次审批机制,大大增强了临时账号的安全性,阻断和忽略指令功能大大降低了误操作的风险。
支持批量执行功能
针对游戏运营商、云架构提供商等拥有大量服务器数量的客户,Logbase SOM系统支持批量执行功能,能够对大批量服务器自动执行批量指令或脚本,并能够对脚本的执行过程及结果进行跟踪及审计。
大并发量处理能力
高并发会话处理能力,字符型操作会话并发超过1000,图形会话并发超过600,能够满足不同容量用户运维审计需求; 采用专利存储和检索技术,轻松处理海量审计数据;
流程化管理能力
Logbase SOM系统支持工单模式与消息中心功能。
在启用工单模式下,每次会话访问前都必须先输入本次访问的内容与目的,便于后期审计。
Logbase SOM系统内置消息中心功能,管理员员可以通过消息中心发布维护任务,或者接收系统关键事件提醒,方便管理人员对信息系统运维状态进行。
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
高度安全保障能力
Logbase SOM系统通过多种技术手段来保障自身与审计数据的安全性。如: 存储空间采用RAID磁盘阵列,有效保护数据安全; Linux安全优化内核,有效提升系统稳定性和可用性; 系统模块独立设计,互相不影响安全性; chroot运行环境,确保系统不受模块影响; 数据防篡改、防删除设计;
严格的访问权限、审计权限控制体系;
运维用户虚拟化,不在运维系统中建立实际系统账号。
部署简单,使用方便
无需在服务器、网络设备上安装代理程序,不需要改变原有网络架构,只需Logbase SOM系统与被管目标网络可达即可,保证了业务系统原有的安全性和整体架构,不会影响业务系统的性能和稳定。
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
六、部署方式
单臂部署
单臂部署示意图
如图所示,Logbase系统在部署时只需要为其分配一个独立IP地址即可,无需对网络拓扑结构进行任何调整。一般而言,Logbase SOM部署在服务器所在网段,同时SOM的IP地址通过网络设备发布到外部网络中供运维人员访问。部署Logbase运维审计系统后,内部服务器的维护端口只需开放给运维审计系统,无需再让运维人员直接访问。对运维人员,只需开放Logbase运维审计系统的访问端口,从而进一步加强内部服务器的安全性。
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
双臂模式部署
双臂部署示意图
在双臂模式下,Logbase SOM拥有内外两个IP地址,内部IP地址与服务器网段相通,外部服务器用于运维用户访问。该部署方案适用于服务器网段与客户端网段划分清晰的情况,此外采用该方案有利于实施网络控制ACL。
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
七、应用效果
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
八、总结
Logbase运维安全管理系统,能够对运维人员维护过程的全面跟踪、控制、记录、回放;支持细粒度配置运维人员的访问权限,实时阻断违规、越权的访问行为,同时提供维护人员操作的全过程的记录与报告;系统支持对加密与图形协议进行审计,消除了传统行为审计系统中的审计盲点,是IT系统内部控制最有力的支撑平台之一。
杭州思福迪信息技术有限公司
/ 32
第五篇:新疆昌平矿业一0四煤矿井下爆破监控系统设计技术方案--王新安
第 1 页
共 6 页
目 录
1.概述..........................................................................................................................................................3
1.1.总体设计思想...................................................................................................................................3
1.2.项目名称.............................................................................................................................................3
1.3.项目承建单位.....................................................................................................................................3
1.4.设计原则.............................................................................................................................................3
1.5.建设原则...........................................................................................................错误!未定义书签。2.总体需求分析........................................................................................................错误!未定义书签。
2.1放炮事故的危害分析.......................................................................................错误!未定义书签。
2.1.1近几年放炮引起的事故在煤矿事故中所占的比重....................................错误!未定义书签。
2.1.2放炮事故的主要类型....................................................................................错误!未定义书签。
2.1.3放炮事故增加的原因剖析............................................................................错误!未定义书签。
2.1.4消灭放炮事故的对策....................................................................................错误!未定义书签。
2.2应用需求分析...................................................................................................错误!未定义书签。3.总体方案................................................................................................................错误!未定义书签。
3.1.方案设计规范和标准.....................................................................................错误!未定义书签。
3.2.系统基本功能.................................................................................................错误!未定义书签。
3.3.功能实现办法.................................................................................................错误!未定义书签。
3.4.系统组成...........................................................................................................................................3
3.5.操作方法与步骤及原理...................................................................................................................4
3.6.基本功能实现的原理与途径.........................................................................错误!未定义书签。
3.7.技术参数.........................................................................................................错误!未定义书签。
3.8.系统组成与主要设备技术参数.....................................................................错误!未定义书签。
3.8.1 矿用连锁发爆器系统(V1.0)...................................................................................................5
3.8.2 无线接收器系统(无线接收器系统)V1.0....................................................错误!未定义书签。
3.8.3 传输分站系统V1.0......................................................................................错误!未定义书签。
3.8.4 安全起爆距离标识器系统V1.O.................................................................错误!未定义书签。
3.8.5 人员识别卡系统
V1.0...............................................................................错误!未定义书签。
3.8.6 地面中心站:..................................................................................................错误!未定义书签。
3.9.使用环境条件:.............................................................................................错误!未定义书签。
3.10.安装与调试:...............................................................................................错误!未定义书签。
3.11.软件部分功能介绍.......................................................................................错误!未定义书签。
3.11.1 系统软件运行环境.....................................................................................错误!未定义书签。
3.11.2 放炮监控系统软件功能简介.....................................................................错误!未定义书签。
3.11.2.1 矿用连锁发爆器系统(LDFBQ-1)管理软件系统..............................错误!未定义书签。
3.11.2.2 浏览器部分软件主界面..........................................................................错误!未定义书签。
4.系统设备配置单.........................................................32 5技术、进度保证、安全的措施................................................3
4第 2 页
共 6 页
北京龙德时代技术服务有限公司
1.概述 1.1.总体设计思想
根据104煤矿目前的放炮管理的状况,为了达到放炮管理的“本质安全”,杜绝放炮过程出现的雷管不响、人员误入放炮不安全区域、哑炮、瓦斯与有害气体等不安全因素进行检测,对放炮过程中的监控管理,为了实现“本质安全管理”,对整个放炮过程的实施闭锁管理。1.2.项目名称
104煤矿“井下放炮监控系统V1.0” 1.3.项目承建单位
本项目由北京龙德时代技术服务有限公司承建,技术协助单位包括清华大学、北京科技大学。1.4.设计原则
北京龙德时代技术服务有限公司开发的井下放炮监控系统的设计贯穿了“本质安全”理念,就是“不安全就不能放炮,不安全就不能生产”的理念。实现放炮管理由“措施管理”到“本质安全管理”的飞跃。放炮过程中的不安全因素的实时监控,重点是对瞎炮、哑炮的杜绝;放炮不安全区域人员的误入、三人连锁、安全距离控制。根据情况可以实现 “十个不能,一个监控”来实现现场的实时监控,具体如下:
十个不能:
1、警戒人员没有到位置,就不能放炮。
2、安全距离不够,就不能放炮。
3、不进行三人连锁,就不能放炮。
4、网络电阻不合格,可能有瞎跑,就不能放炮。
5、瓦斯超限,就不能放炮。
6、煤尘超限、就不能放炮
7、喷雾设施没有打开,就不能放炮
8、有人在危险区域,就不能放炮。
9、风量不足,就不能放炮。
10、没有停电,就不能放炮。
一个监控:矿山各级领导能够通过网络对放炮全过程进行实时监控。放炮数据自动上传监控主机,并生成日报表、周报表、月报表。
第 3 页
共 6 页
北京龙德时代技术服务有限公司
1.2.操作方法与步骤及原理 步骤1 系统上电
首先用磁性钥匙打开磁性开关,给控制电路供电;此时液晶屏会显示开机主界面。步骤2 放炮区域检测
放炮监控终端开机后会自动检测放炮区域,如果在区域内,则可以进行后续操作;如果不在区域内,则不能进行后续操作。
步骤3 人员信息验证
放炮区域检测通过后,根据液晶提示,便可通过专门人员三人连锁卡验证,验证通过后,方可进行网络电阻测量的操作步骤。
步骤4 网络电阻测量
将放炮网络的两端分别连接到两个专用测量端子上,如果电阻值超出允许范围,将提示放炮网络连接有问题,应该马上检查,一切合格后再重新进行操作;如果电阻值在允许范围内,液晶提示进行充能操作。
步骤5 充电和放炮
用专用钥匙将开关7的位置拨到“充电”位置,进行充电。当充电指示灯亮起时,说明充电完成,可以放炮,此时,将放炮钥匙拨到“放炮”位置即可完成一次放炮操作。
步骤6 操作完成后,一定不要忘记带上防尘帽。
第 4 页
共 6 页
北京龙德时代技术服务有限公司
3.8.1 矿用连锁发爆器系统(V1.0)
第 5 页
共 6 页
北京龙德时代技术服务有限公司
如需查看完整技术设计方案请联系: 公
司:北京龙德时代技术服务有限公司 设计人员:电
话:Q
Q:
75538668
第 6 页
共 6 页 王新安***