数据中心机房工程验收记录表优质资料_第1页
数据中心机房工程验收记录表优质资料_第2页
数据中心机房工程验收记录表优质资料_第3页
数据中心机房工程验收记录表优质资料_第4页
数据中心机房工程验收记录表优质资料_第5页
已阅读5页,还剩55页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

数据中心机房工程验收记录表优质资料(可以直接使用,可编辑优质资料,欢迎下载)

数据中心机房工程验收记录表数据中心机房工程验收记录表优质资料(可以直接使用,可编辑优质资料,欢迎下载)防雷与接地验收记录表编号YSJL-01工程名称施工单位分包单位建设单位监理单位施工执行标准名称及编号《电子信息系统机房施工及验收规范》GB50462-2021《建筑物电子信息系统防雷技术规范》GB50343-2004《建筑电气工程施工质量验收规范》GB50303-2002施工质量验收内容验收结论(记录)防雷与接地装置1浪涌保护器安装应牢固,接线应可靠。安装多个浪涌保护器时,安装位置、顺序应符合设计和产品说明书的要求2接地装置焊接应牢固,并应采取防腐措施。接地体埋设位置和深度应符合设计要求。引下线应固定。3接地电阻值无法满足设计要求时,应采取物理或化学降阻措施。4等电位联接金属带可采用焊接、熔接或压接。金属带表面应无毛刺、明显伤痕,安装应平整、连接牢固,焊接应进行防腐处理。接地线1接地线不得有机械损伤;穿越墙壁、楼板时应加装保护套管;在有化学腐蚀的位置应采取防腐措施;在跨越建筑物伸缩缝、沉降缝处、应弯成弧状,弧长宜为缝宽的1.5倍。2接地端子应做明显标记,接地线应沿长度方向用油漆刷成黄绿相间的条纹进行标记。3接地线的敷设应平直、整齐。转弯时,弯曲半径应符合规范规定。接地线的连接宜采用焊接,焊接应牢固、无虚焊,并应进行防腐处理。验收结论参加验收人员(签字)建设单位:时间:监理单位:时间:承建单位:时间:供配电系统验收记录表编号YSJL-02工程名称施工单位分包单位建设单位监理单位施工执行标准名称及编号《建筑电气工程施工质量验收规范》GB50303《电子信息系统机房施工及验收规范》GB50462-2021施工质量验收内容验收结论(记录)通用1电气装置、配件及其附属技术文件是否齐全;2线缆的型号、规格、敷设方式、相序、导通性、标志、保护等是否符合设计要求,已经隐蔽的应检查相关的隐蔽工程记录;3照明装置的型号、规格、安装方式、外观质量及开关动作的准确性与灵活性是否符合设计要求。4电气装置的型号、规格、安装方式是否符合设计要求;电气装置1电气装置的安装应牢固可靠、标志明确、内外清洁。安装垂直度偏差宜小于1.5‰;同类电气设备的安装高度,在设计无规定时应一致2开关、插座应按设计位置暗装,接线应正确、牢固。不间断电源插座应与其他电源插座有明显的形状或颜色区别3落地安装的电源箱、柜应有基座。安装前,应按接线图检查内部接线。基座及电源箱、柜安装应牢固,箱、柜内部不应受额外应力。接入电源箱、柜电缆的弯曲半径宜大于电缆最小允许弯曲半径。4不间断电源及其附属设备安装前应依据随即提供的数据,检查电压、电流及输入输出特性等参数,并应在符合设计要求后进行安装。安装及接线应正确、牢固。5蓄电池组的安装应符合设计及产品技术文件要求。蓄电池组重量超过楼板载荷时,在安装前应按设计采取加固措施。对于含有腐蚀性物质的蓄电池,安装时应采取防护措施。6电气装置与各系统的联锁应符合设计要求,联锁动作应正确。7隐蔽空间内安装电气装置时应留有维修路径和空间。配线及敷设1线缆端头与电源箱、柜的接线端子应搪锡或镀银。线缆端头与电源箱、柜的连接应牢固、可靠,接触面搭接长度不应小于搭接面得宽度2电缆敷设前应进行绝缘测试,并应在合格后敷设。机房内电缆、电线的敷设,应排列整齐、捆扎牢固、标志清晰,端接处长度应留有适当富裕量,不得有扭绞、压扁和保护层断裂等现象。电缆接入配电箱、配电柜时,应捆扎固定,不应对配电箱产生额外应力。3隔断墙内穿线管与墙面板应有间隙,间隙不宜小于10mm。安装在隔断墙上的设备或装置应整齐固定在附加龙骨上,墙板不得受力。4电源相线、保护地线、零线的颜色应按设计要求编号,颜色应符合下列规定:1保护接地线(PE线)应为黄绿相间色;2中性线(N线)应为淡蓝色;3A相线应用黄色,B相线应用绿色,C相线应用红色。5电缆桥架、线槽和保护管的敷设应符合设计要求。在活动地板下敷设时,电缆桥架或线槽底部不宜紧贴地面。照明装置1吸顶灯具底座应紧贴吊顶或顶板,安装应牢固。2嵌入安装灯具应固定在吊顶板预留洞(孔)内专设的框架上。灯具宜单独吊装,灯具边框外缘应紧贴吊顶板。3灯具安装位置应符合设计要求,成排安装时应整齐、美观。电气测试1电气装置与其他系统的联锁动作的正确性、响应时间及顺序;2电线、电缆及电气装置的相序的正确性;3电线、电缆及电气装置的电器绝缘电阻应满足项目名称最小绝缘电阻值(MΩ)开光、插座5灯具2电线电缆0.5电源箱、柜二次回路1验收结论参加验收人员(签字)建设单位:时间:监理单位:时间:承建单位:时间:监控与安全防范系统功能检测记录表工程名称编号YSJL-03施工单位项目经理序号系统检测项目检测结果检测结论1环境监控系统温度、湿度监控准确性2漏水报警准确性3设备监控系统设备参数采集正确性4报警响应时间5联动功能6视频监控系统系统控制功能检测7监视功能8显示功能9记录功能10回放功能11联动功能12其他功能项目检测13入侵报警系统入侵报警功能检测探测器报警功能14报警恢复功能15记录显示功能显示信息、记录内容16管理功能17系统自检功能检测系统自检功能18布防/撤防功能19系统报警响应时间20出入口控制系统出入目标识读装置功能21信息处理/控制功能22异常报警功能系统检测结论参加验收人员(签字)建设单位:时间:监理单位:时间:承建单位:时间:综合环境监控系统验收记录表编号YSJL-04-工程名称施工单位分包单位建设单位监理单位施工执行标准名称及编号《电子信息系统机房施工及验收规范》GB50462-2021《安全防范工程技术规范》GB50348-2004施工质量验收内容验收结论(记录)设备安装1设备与设施的安装应按设计确定位置进行,并应符合下列规定:1)应留有操作和维修的空间;2)环境参数采集设备应安装在能代表被采集对象实际状况的位置上。2读卡器、开门,按钮等实施的安装位置应远离电磁干扰源。3信号传输设备和信号接收设备之间的路径和距离应符合设计要求,设计无规定时应满足设备技术档案的要求。4摄像机的安装应符合下列规定:1)应对摄像机逐个通电、检测和粗调,并应在一切正常后安装;2)摄像机与云台的连接线缆的长度应满足摄像机转动的要求;3)对摄像机初步安装后,应进行通电调试,并应检查功能、图像质量、监视区范围,应在符合要求后固定;4)摄像机安装应牢固、可靠。5控制箱(柜)、台及设备的安装应符合下列规定:1)控制箱(柜)、台安装位置应符合设计要求,安装应平稳、牢固,并应便于操作和维护;2)控制箱(柜)、台内应采取通风散热措施,内部接插件与设备的连接应牢固可靠;3)所有控制、显示、记录等终端设备的安装应平稳,并应便于操作。6设备接地应符合设计要求。设计无明确要求时,应按产品技术文件要求进行接地。配线与敷设1同轴电缆的敷设应符合现行国家标准《民用闭路监视电视系统工程技术规范》GB50198的有关规定。2传感器、探测器的导线连接应牢固可靠,并应留有适当余量,线芯不得外漏。3电力电缆应与信号线缆、控制线缆分开敷设,无法避免时,对信号线缆、控制线缆应进行屏蔽。系统调试4环境监控系统功能检测及调试应包括系列内容:1)机房正压、温度、湿度测量;2)查验监控数据准确性;3)检测漏水报警的准确性;5场地设备监控系统功能检测机调试应包括下列内容:1)检测采集参数的正确性;2)检测控制的稳定性和控制效果、调试响应时间;3)检测设备连锁控制和故障报警的正确性。6机房出入口控制系统调试应包括下列内容:1)调试卡片阅读机、控制器等系统设备,应能正常工作;2)调试卡片阅读机的开门、关门、提示、记忆、统计、打印等判别与处理;3)调试出入口控制系统与报警等系统间的联动。7视频监控系统调试应包括下列内容:1)检查、调试摄像机的监控范围,聚焦,图像清晰度,灰度及环境照度与抗逆光效果;2)检查、调试云台及镜头的遥控延迟,排除机械冲击;3)检查、调试视频切换控制主机的操作程序,图像切换,字符叠加;4)调试监视器、录像机、打印机、图像处理器、同步器、编码器、译码器等设备;5)对于具有报警联动功能的系统,应检查与调试自动开启摄像机电源、自动切换音视频到指定监视器及自动实时录像,检查与调试系统叠加摄像时间、摄像机位置的标识符及显示稳定性及打开联动灯光后的图像质量;6)检查与调试监视图像与回放图像的质量,在正常工作照明环境条件下,应能辨别人的面部特征。其他1出入口控制系统的出入目标识读功能、信息处理和控制功能、执行机构功能。2视频监控系统的控制功能、监视功能、显示功能、记录功能和报警联动功能3环境监控系统和场地设备监控系统的数据采集、传送、转换、控制功能;验收结论参加验收人员(签字)建设单位:时间:监理单位:时间:承建单位:时间:空调与通风系统验收记录表编号YSJL-05工程名称施工单位分包单位建设单位监理单位施工执行标准名称及编号《电子信息系统机房施工及验收规范》GB50462-2021《通风与空调工程施工质量验收规范》GB50243-2002施工质量验收内容验收结论(记录)空调设备安装1室内机组安装时,在室内机组与基座之间应垫牢靠固定的隔震材料。2室外机组的安装位置应符合设计要求,并应满足设备技术档案对空气循环空间的要求。3连接室内机组与室外机组的气管和液管,应按设备技术档案要求进行安装。气管和液管为硬紫铜管时,应按设计位置安装存油弯和防震管。4空气设备管道安装完成后,应进行检漏和压力测试,并应做记录;合格后应进行清洗5管道应按设计要求进行保温。当设计对保温材料无规定时,可采用耐热聚乙烯、保温泡沫塑料或玻璃纤维等材料。新风安装1新风系统设备与管道应按设计要求进行安装,安装应便于空气过滤装置的更换,并应牢固可靠。2管道防火阀和排烟防火阀的安装应牢固可靠、启闭灵活、关闭严密。阀门的驱动装置动作应正确、可靠。3手动单叶片和多叶片调节阀的安装应牢固可靠、启闭灵活、调节方便。风管、部件制作与安装1表面应平整,不应有氧化、腐蚀等现象;加工风管时,镀锌层损坏处应涂两遍防锈漆;2风管及相关部件安装应牢固可靠,并应在验收后进行管道保温及涂漆。3风管与法兰的连接应严密,法兰密封垫应选用不透气、不起尘、具有一定弹性的材料;紧固法兰时不得损坏密封垫。系统调试1空调设备、新风设备应在保压试验合格后进行开机试运行。2空调设备安装完毕后,应首先对系统进行检漏及保压试验。验收结论参加验收人员(签字)建设单位:时间:监理单位:时间:承建单位:时间:装修装饰工程验收记录表编号YSJL-06工程名称施工单位分包单位建设单位监理单位施工执行标准名称及编号《电子信息系统机房施工及验收规范》GB50462-2021《建筑装饰装修工程质量验收规范》GB50210-2001《建筑地面工程施工质量验收规范》GB59-2002施工质量验收内容验收结论(记录)吊顶1吊顶吊杆和龙骨的材质、规格、安装间隙与连接方式应符合设计要求。预埋吊杆或预设钢板,应在吊顶施工前完成。未做防锈处理的金属吊挂件应进行涂漆。2吊顶板上铺设的防火、保湿、吸音材料应包封严密,板块间应无缝隙,并应固定牢靠。3龙骨与试面板的安装施工应按现行国家标准《住宅装饰装修工程施工规范》GB50327的有关规定执行,并应符合产品说明书的要求。4吊顶装饰面板表面应平整、边缘整齐、颜色一致,板面不得变色、翘曲、缺损、裂缝和腐蚀。隔断1饰面板表面应平整、边缘整齐,不应有污垢、缺角、翘曲、起皮、裂纹、开胶、划痕、变色和明显色差等缺陷2隔断玻璃表面应光滑、无波纹和汽包,边缘应平直、无缺角和裂纹。3竖龙骨的长度应小于隔断墙的高度30mm,上下应形成15mm的膨胀缝;4隔断墙两面墙板接缝不得在同一根龙骨上,安装双层墙板时,面层与基层的接缝亦不得在同一根龙骨上5玻璃隔断的安装应符合下列要求:1玻璃支撑材料品种、型号、规格、材料应符合设计要求,表面应光滑、无污垢和划痕,不得有机械损伤;2隔断不到顶棚时,上端龙骨应按设计与顶棚或梁、柱固定;3安装玻璃的槽口应清洁,下槽口应衬垫软件材料。玻璃之间或玻璃与扣条之间嵌缝灌注的密封胶应饱满、均匀、美观;如填塞弹性密封胶条,应牢固、严密,不得起鼓和缺漏;地面1地面铺设宜在隐蔽工程、吊顶工程、墙面与柱面的抹灰工程完成后进行。2铺设前应对建筑地面进行清洁处理,建筑地面应干燥、坚硬、平整、不起尘。活动地板下空间作为送风静压箱时,应对原建筑表面进行防尘涂覆,涂覆面不得起皮和龟裂。3活动地板铺设时应随时调整水平;遇到障碍物或不规则墙面、柱面时应按实际尺寸切割,并应相应增加支撑部件。4铺设风口地板和开口地板时,需现场切割的地板,切割面应光滑、无毛刺,并应进行防火、防尘处理。5活动地板铺设前,应按设计标高及地板布置准确放线。沿墙单块地板的最小宽度不宜小于整块地板边长的1/4.内墙、顶棚及柱面的处理1旧墙面在涂饰涂料前应清除疏松的旧装修层并涂刷界面剂2基层腻子应平整坚实牢固无粉化起皮和裂缝内墙腻子的粘结强度x应符合建筑室内用腻子(JG/T3049)的规定3水性涂料涂饰工程施工的环境温度应在535之间4水性涂料涂饰工程应涂饰均匀粘结牢固不得漏涂透底起皮和掉粉门窗及其他1钢质防火门安装前不应拆除包装,并应存放在清洁、干燥的场所,不得磨损和锈蚀。2门窗框与洞口的间隙应填充弹性材料,并应用密封胶密封。3门窗套、窗帘盒、暖气罩、踢脚板等制作与安装应符合现行国家标准《建筑装饰装修工程质量验收规范》GB50210的有关规定。其表面应光洁、平整、色泽一致、线条顺直、接缝严密,不得有裂缝、翘曲和损坏。4吊顶、隔断墙、内墙和顶棚及柱面、门窗以及窗帘盒、暖气罩、踢脚板等施工的验收内容和方法,应符合现行国家标准《建筑装饰装修工程质量验收规范》GB50210的有关规定。11.8.2地面处理施工的验收内容和方法,应符合现行国家标准《建筑地面工程施工质量验收规范》GB59的有关规定。防静电活动地板的验收内容和方法,应符合国家现行标准《防静电地面施工及验收规范》SJ/T31469的有关规定。验收结论参加验收人员(签字)建设单位:时间:监理单位:时间:承建单位:时间:外粘纤维复合材工程验收记录表编号YSJL-07工程名称施工单位分包单位建设单位监理单位施工执行标准名称及编号《电子信息系统机房施工及验收规范》GB50462-2021《建筑结构加固工程施工质量验收规范》GB50550-2021施工质量验收内容验收结论(记录)界面处理1经修整露出骨料新面的混凝土加固粘贴部位,应进一步按设计要求修复平整,并采用结构修补胶对较大孔洞、凹面、露筋等缺陷进行修补、复原;对有段差、内转角的部位应抹成平滑的曲面;对构件截面的棱角,应打磨成园弧半径不小于25mm的园角。在完成以上加工后,应将混凝土表面清理洁净,并保持干燥。2当粘贴纤维材料采用的粘结材料是配有底胶的结构胶粘剂时,应按底胶使用说明书的要求进行涂刷和养护,不得擅自免去涂刷底胶的工序。若粘贴纤维材料采用的粘结材料是免底涂胶粘剂,应检查其产品名称、型号及产品使用说明书,并经监理单位确认后,方允许免涂底胶。3若在底胶指干时,未能及时粘贴纤维材料,则应等待12h后粘贴,且应在粘贴前用细软羊毛刷或洁净绵纱团沾工业丙酮擦拭一遍,以清除不洁残留物和新落的灰尘。纤维材料粘贴施工1浸渍、粘结专用的结构胶粘剂,其配制和使用应按产品使用说明书的规定进行;拌合应采用低速搅拌机充分搅拌;拌好的胶液色泽应均匀、无气泡;其初粘度应符合规范的要求;胶液注入盛胶容器后,应采取措施防止水、油、灰尘等杂质混入。2纤维织物可采用特制剪刀剪断或用优质美工刀切割成所需尺寸。织物裁剪的宽度不宜小于100mm。3纤维织物应按下列步骤和要求粘贴:1按设计尺寸裁剪纤维织物,且严禁折叠;若纤维织物原件已有折痕,应裁去有拆痕一段织物;2将配制好的浸渍、粘结专用的结构胶粘剂均匀涂抹于粘贴部位的混凝土表面;3将裁剪好的纤维织物按照放线位置敷在涂好结构胶粘剂的混凝土表面。织物应充分展平,不得有皱褶;4沿纤维方向应使用特制滚筒在已贴好纤维的面上多次滚压,使胶液充分浸渍纤维织物,并使织物的铺层均匀压实,无气泡发生;5多层粘贴纤维织物时,应在纤维织物表面所浸渍的胶液达到指干状态时立即粘贴下一层。若延误时间超过1h,则应等待12h后,方可重复上述步骤继续进行粘贴,但粘贴前应重新将织物粘合面上的灰尘擦拭干净;6最后一层纤维织物粘贴完毕,尚应在其表面均匀涂刷一道浸渍、粘结专用的结构胶。4纤维复合材胶粘完毕后应静置固化,并应按胶粘剂产品说明书规定的固化环境温度和固化时间进行养护。当达到7d时,应先采用D型邵氏硬度计检测胶层硬度,据以判断其固化质量,并以邵氏硬度HD≥70为合格。然后进行施工质量检验、验收。若邵氏硬度HD<70,应揭去重贴,并改用固化性能良好的结构胶粘剂。施工质量检验1纤维复合材与混凝土之间的粘结质量可用锤击法或其他有效探测法进行检查。根据检查结果确认的总有效粘结面积不应小于总粘结面积的95%。2纤维复合材与基材混凝土的正拉粘结强度,必须进行见证抽样检验。其检验结果应符合规范指标的要求。若不合格,应揭去重贴,并重新检查验收。3纤维复合材粘贴位置,与设计要求的位置相比,其中心线偏差不应大于10mm;长度负偏差不应大于15mm。验收结论参加验收人员(签字)建设单位:时间:监理单位:时间:承建单位:时间:综合布线系统验收记录表编号YSJL-08工程名称施工单位分包单位建设单位监理单位施工执行标准名称及编号《电子信息系统机房施工及验收规范》GB50462-2021《建筑与建筑群综合布线系统工程验收规范》GB/T50312施工质量验收内容验收结论(记录)线缆敷设1线缆敷设前应对线缆进行外观检查;在插座面板上应用颜色、图形、文字按所接终端设备类型进行标识。2线缆的布放应自然平直,不得扭绞,不宜交叉,标签应清晰;弯曲半径应符合规范的规定;3走线架、线槽和护管的弯曲半径不应小于线缆最小允许弯曲半径,敷设应符合现行国家标准《建筑电气工程施工质量验收规范》GB50303的有关规定。对于上走线方式,走线架的敷设除应符合现行国家标准《建筑电气工程施工质量验收规范》GB50303的有关规定和设计要求外,还应符合下列规定:1走线架内敷设光缆时,对尾纤应用阻燃塑料设置专用槽道,尾纤槽道转角处应平滑、呈弧形;尾纤槽两侧壁应设置下线口,下线口应做平滑处理;2光缆的尾纤部分应用棉线绑扎;3走线架吊架应垂直、整齐、牢固。4设备跳线应插接,并应采用专用跳线;从配线架至设备间的线缆不得有接头;线缆敷设后应进行导通测试。5在水平、垂直桥架和垂直线槽中敷设线缆时,应对线缆进行绑扎。对绞电缆、光缆及其他信号电缆应根据线缆的类别、数量、缆径、线缆芯数分束绑扎。绑扎间距不宜大于1.5m,间距应均匀,松紧应适度。垂直布防线缆应在线缆支架上每隔1.5m固定。线缆测试1进行电缆系统电气性能测试和光缆系统性能测试,各项测试应做详细的记录2检查配线柜的安装及配线架的压接;检查走线架、槽的规格,型号和安装方式;检查线缆的规格、型号、敷设方式及标识;验收结论参加验收人员(签字)建设单位:时间:监理单位:时间:承建单位:时间:数据中心安全解决方案目录第一章解决方案21.1建设需求21.2建设思路21.3总体方案31.3.1IP准入控制系统4防泄密技术的选择6主机账号生命周期管理系统6数据库账号生命周期管理系统7令牌认证系统7数据库审计系统8数据脱敏系统8应用内嵌账号管理系统9云计算平台12防火墙13统一安全运营平台13安全运维服务151.4实施效果15针对终端接入的管理15针对敏感数据的使用管理16针对敏感数据的访问管理17针对主机设备访问的管理17针对数据库访问的管理18针对数据库的审计19针对应用内嵌账号的管理21安全运营的规范21针对管理的优化22第二章项目预算及项目要求232.1项目预算23项目一期预算23一期实现目标242.2项目要求25用户环境配合条件25解决方案建设需求XXX用户经过多年的信息化建设,各项业务都顺利的开展起来了,数据中心已经积累了很多宝贵的数据,这些无形的资产比硬件资产还重要,但它们却面临着非常大的安全挑战。在早期的系统建设过程中,大多用户不会考虑数据安全、应用安全层面的问题,经过多年的发展,数据中心越来越庞大,业务越来越复杂,但信息安全完全没有配套建设,经常会发生一些安全事件,如:数据库的表被人删除了、主机密码被人修改了、敏感数据泄露了、特权账号被第三方人员使用等等情况,而这些安全事件往往都是特权用户从后台直接操作的,非常隐蔽,这时候往往无从查起。其实,信息安全建设在系统的设计初期开始,就应该要介入,始终贯穿其中,这样花费的人力物力才是最小。当一个系统建成后,发现问题了,回头再来考虑安全建设,这样投入的成本将会变得最大。建设思路数据中心的安全体系建设并非安全产品的堆砌,它是一个根据用户具体业务环境、使用习惯、安全策略要求等多个方面构建的一套生态体系,涉及众多的安全技术,实施过程需要涉及大量的调研、咨询等工作,还会涉及到众多的安全厂家之间的协调、产品的选型,安全系统建成后怎么维持这个生态体系的平衡,是一个复杂的系统工程,一般建议分期投资建设,从技术到管理,逐步实现组织的战略目标。整体设计思路是将需要保护的核心业务主机包及数据库围起来,与其他网络区域进行逻辑隔离,封闭一切不应该暴漏的端口、IP,在不影响现有业务的情况下形成数据孤岛,设置固定的数据访问入口,对入口进行严格的访问控制及审计。由之前的被动安全变为主动防御,控制安全事故的发生,对接入系统的人员进行有效的认证、授权、审计,让敏感操作变得更加透明,有效防止安全事件的发生。在访问入口部署防火墙、账号生命周期管理系统、数据加密系统、令牌认证系统、审计系统等安全设施,对所有外界向核心区域主机发起的访问进行控制、授权、审计,对流出核心区域的批量敏感数据进行加密处理,所有加密的数据将被有效的包围在安全域之内,并跟踪数据产生、扭转、销毁的整个生命周期,杜绝敏感数据外泄及滥用行为。为了保证XXX用户的业务连续性,各安全子系统都采用旁路的方式部署到网络当中,其中账号生命周期管理系统、审计系统、数据库都采用双机的模式,以提供自身的高可靠性;加密系统、特权账号生命周期管理系统、令牌认证系统都建议部署在VMware云计算平台上,利用VMware强大的服务器虚拟化能力为防泄密系统提供良好的可靠性与可扩展性保证。总体方案信息安全系统整体部署架构图1、在核心交换机上部署防护墙模块或独立防火墙,把重要的主机、数据库与其他子网进行逻辑隔离,划分安全区域,对不必要的端口进行封闭,隔离终端IP对数据中心可达。2、在终端汇聚的交换机上旁路部署IP准入控制系统,实现非法外联、IP实名制,对接入内网的终端进行有效的控制。3、部署主机账号管理系统,限制所有终端对主机的访问只能通过管理系统发起,并对Telnet、SSH、RDP等访问过程进行控制、审计,防止终端将数据从主机上私自复制到本地硬盘,防止误操作。4、部署数据账号管理系统,对数据库访问工具(PL-SQL)、FTP工具等常用维护工具进行统一的发布,对前台数据库访问操作进行审计记录,把数据包围在服务器端。对下载数据行为进行严格控制,并对提取的数据进行加密处理。5、部署加密系统(DLP),对所有流出数据中心的数据进行自动加密处理,并对数据的产生、扭转、编辑、销毁进行生命周期管理。6、部署数据库审计系统,对数据库访问行为进行审计,监控敏感数据访问情况,监控数据库操作行为,记录数据库后台变化情况,事后回查。7、在生产库与测试库之间部署数据脱敏系统,对从在线库抽取的数据进行自动脱敏,再导入测试库,避免数据泄露。对后台访问在线库的人群进行权限管理,对访问的敏感字段进行自动遮罩。8、部署应用内嵌账号管理系统,对应用系统内嵌的特权账号进行有效的托管,实现账号的定期修改、密码强度、密码加密等安全策略。9、部署令牌认证系统,对登入数据中心区的用户使用双因素认证,确认访问数据中心者的身份,杜绝账号共用现象。10、部署云计算平台,为防泄密系统提供良好的运行环境。云计算平台提高了系统的可靠性、可扩展性,减少宕机时间,降低维护成本。11、所有系统都采用活动目录认证,并加以动态令牌做为双因素认证,实现对用户身份的准确鉴别。IP准入控制系统现在国内外,有很多厂商推出自己的准入控制系统解决方案,目的就是为了在终端接入网络前对其进行安全检查,只允许合法的用户接入到网络当中,避免随意接入网络给系统带来风险。主流的解决方案有两种方式,旁路部署方式都是基于802.1X的,需要跟交换机做联动;串接的部署方式不需要与交换机联动,但会给网络的通过性与性能带来挑战,采用的用户不多。这些解决方案,在复杂的中国环境部署成功的并不多,要么网络条件非常好,交换机都支持802.1X,要么网络非常扁平化,终端都可以收敛到同一个出口。IP地址管理困难:接入Intranet的计算机设备都需要一个合法的IP地址,IP地址的分配和管理是一件令网络管理人员头疼的事情,IP地址、MAC地址、计算机名冒用、滥用现象广泛存在,而管理人员缺乏有效的监控手段。局域网上若有两台主机IP地址相同,则两台主机相互报警,造成应用混乱。因此,IP地址盗用与冲突成了网管员最头疼的问题。当几百台、甚至上千台主机同时上网,如何控制IP地址盗用与冲突更是当务之急。在实际中,网络管理员为入网用户分配和提供的IP地址,只有通过客户进行正确地注册后才有效。

这为终端用户直接接触IP地址提供了一条途径。由于终端用户的介入,入网用户有可能自由修改IP地址。改动后的IP地址在联网运行时可导致三种结果:非法的IP地址,自行修改的IP地址不在规划的网段内,网络呼叫中断。重复的IP地址,与已经分配且正在联网运行的合法的IP地址发生资源冲突,无法链接。非法占用已分配的资源,盗用其它注册用户的合法IP地址(且注册该IP地址的机器未通电运行)联网通讯。IPScan能很好的控制非法的IP接入,并对内网已有的联网IP通过切断联网实现迅速快捷的控制,以很方便的方式实现内网安全威胁的最小化。IPScan通过对IP/MAC的绑定,对每个IP地址都可以进行实时的监控,一旦发现非法的IP地址和某个IP地址进行非法操作的时候,都可以及时对这些IP地址进行操作,,有效的防止IP冲突。产品是基于二层(数据链路层)的设计理念,可以有效地控制ARP广播病毒,通过探测ARP广播包,可以自动阻止中毒主机大量发送ARP广播,从而保证了内网的安全。通过实现IP地址的绑定,从而变相的实现了网络实名制,在接入网络的终端都被授予唯一的IP地址,在网络中产生的所有日志将会变得非常有意义,它可以关联到是哪一个终端哪一个用户,能让安全日志产生定责的作用。防泄密技术的选择国外有良好的法律环境,内部有意泄密相对极少,对内部人员确认为可信,数据泄露主要来自外部入侵和内部无意间的泄密。因此,国外DLP(数据防泄漏)解决方案主要用来防止外部入侵和内部无意间泄密,可以解决部分问题,但无法防止内部主动泄密,只能更多地依赖管理手段。而国内环境,法律威慑力小,追踪难度大,泄密者比较容易逃脱法律制裁,犯罪成本比较小;同时,国内各种管理制度不完善,内部人员无意间泄密的概率也比较大。国内DLP以加密权限为核心,从主动预防的立足点来防止数据泄露,对数据进行加密,从源头上进行控制。即使内部数据流失到外部,也因为已被加密而无法使用,从而保证了数据的安全。所以国内DLP既能防止内部泄密(包括内部有意泄密和无意泄密),同时也能防止外部入侵窃密。主机账号生命周期管理系统XXX用户局越来越多的业务外包给系统提供商或者其他专业代维公司,这些业务系统涉及了大量的公民敏感信息。如何有效地监控第三方厂商和运维人员的操作行为,并进行严格的审计是用户现在面临的一个挑战。严格的规章制度只能约束一部分人的行为,只有通过严格的权限控制和操作审计才能确保安全管理制度的有效执行,在发生安全事件后,才能有效的还原事故现场,准确的定位到责任人。主机账号生命周期管理系统能帮助用户建立集中的和统一的主机运维管理平台,实现自动化的监控审计,对所有维护人员和支持人员的操作行为(Telnet、SSH、RDP、FTP、SFTP、VNC、KVM等协议)进行监控和跟踪审计,(实现对所有登录系统的人员的所有操作进行全面行为过程审计,达到对所访问主机的操作行为进行采集,以便实时监控和事后回放分析、重现和检索,以最大限度地减少运行事故、降低运行风险、进行责任追溯,不可抵赖。同时提供直观的问题报告工具),防止敏感数据从物理层被窃取。按照规定,一段时间内必须修改一次主机及数据库的密码,以符合安全性要求,往往这些密码太多,修改一次也费时费力,还经常出现root密码修改后忘记的情况。很多时候,维护人员为了方便记忆密码,将密码记录在一个文件里,以明文方式保存在电脑上,即使文件加了个简单的密码,一旦这些数据泄漏,后果不堪设想。现在可采用主机账号生命周期管理系统进行密码托管,可以设定定期自动修改主机密码,不用人工干预了。既提高了信息安全工作的效率,又降低了管理成本,还降低了安全风险。数据库账号生命周期管理系统目前,XXX用户的支持人员及第三方维护人员都是采用PL/SQL等工具对在线库或离线库进行直接操作,有的是通过业务系统的某些模块直接操作数据库,导致敏感数据可以直接被编辑、删除,无法对其进行集中控制。针对这种情况,目前较有效的解决方案是通过数据库账号生命周期管理系统来实现。通过账号生命周期管理系统的虚拟化技术,将有高风险的操作工具发布出来(如PL/SQL、业务系统的主界面、C/S架构系统的客户端等),客户端零安装,用户对程序远程调用,避免真实数据的传输和漏泄,能实现避免数据的泄露、对重要操作进行全程跟踪审计、对重要命令进行预警。系统禁止所有操作终端与服务器之间的数据复制操作,但操作人员经常需要复制一段代码或脚本到PL/SQL里面进行查询操作,如果是用手敲,势必会影响工作效率。这里就要求数据库账号生命周期管理系统具备单向数据流的控制,只允许从终端复制数据到系统,禁止从系统上复制数据到本地磁盘,这样既保留了用户的使用习惯,又达到了安全的目的。如果支持人员要把数据保存到本地终端上进行二次处理,需要将文件导出到指定的存储路径上,文件产生后会被自动加密处理,支持人员可以在指定的路径下载加密的文件到本地磁盘,并进行后期的二次处理,同时在存储上保留有文件副本备查。如果支持人员需要把修改好的数据上传应用系统中或主机中,需要将文件导入到指定的存储路径上,文件上传后会被自动解密处理,即可被应用系统或主机正常识别。双因素认证系统目前,系统中的主机账号共用情况比较普遍,一个账号多个人使用,这就造成了事后难以定责的尴尬局面,而且静态的口令也容易被获取。为了杜绝这种现象,可采用双因素认证系统加强身份认证的管理。传统的方式是在每台需要保护的主机、数据库上启用Agent,如果主机数量很多的话,配置工作量很大,维护起来很繁琐。我们推荐给XXX用户局的解决方案是将令牌认证系统与主机账号生命周期管理系统结合做双因素认证,大大减少了配置工作量的同时,还满足了系统安全性要求。另外,对于所有重要的业务系统、安全系统,都应该采用双因素认证,以避免账号共用情况,发生安全事件后,能准确的定责。数据库审计系统审计系统在整个系统中起到一个很好的补充作用。数据库账号生命周期管理系统虽然会记录所有操作数据库的行为,但他只是记录前台的操作过程,但对于发生安全事件后快速定位、还原整个事件过程还是有些欠缺。专业数据库审计系统会对数据库操作进行审计,记录数据库的日常操作行为,记录敏感数据的访问、修改行为,会精确了每一个字符。在安全事件发生后,可以精确的使用操作命令来检索需要审计的信息,甚至可以组合几条信息来精确定位,提高了审计的效率。它可以对数据库发生的所有变化进行回放,让用户知道重要操作后数据库返回了什么样的结果、发生了什么变化,可以很好的帮助用户恢复整个事件的原始轨迹,有助于还原参数及取证。并可可以深入到应用层协议(如操作命令、数据库对象、业务操作过程)实现细料度的安全审计,并根据事先设置的安全策略采取诸如产生告警记录、发送告警邮件(或短信)、提升风险等级。数据脱敏系统在我们的用户系统里面,存在着大量的敏感信息:公民数据、业务数据等,业务系统软件开发的最后阶段,是需要尽量真实的数据来作为基础测试软件的一系列功能。尤其是用户系统这样的大型系统实施或开发的时候,对于基础数据的要求很严格,很多时候都是直接克隆生产环境的数据来进行软件系统的测试,但是随之而来的影响却是深远的,生产数据中,首先它是一个真实的数据,透过数据基本上掌握了整个数据库的资料。其次,在这当中包含很多敏感数据,不光是敏感数据,而且还是真实的敏感数据。如果在测试环境中发生了信息泄露问题,那么对于用户数据安全将造成致命的后果。近年来,政府行业重大的敏感数据泄漏事件时有发生,如下图所示:核心数据脱敏模块的建设基于动态数据脱敏技术,通常是应用于生产系统,当对数据库提出读取数据的请求时,动态数据脱敏按照访问用户的角色执行不同的脱敏规则。如下图所示:授权用户可以读取完整的原始数据,而非授权用户只能看到脱敏后的数据。应用内嵌账号管理系统复杂的IT环境,在其中包含过个脚本,进程,应用程序需要访问多个平台的资源和数据库中存取敏感信息。为了更好地访问这些资源,应用程序和脚本会利用数据库上的帐号去获取数据,有些帐号只有只读权限,还有些帐号具有读写权限。保护、管理和共享这类与应用程序相关的帐号成为了IT部门或者应用负责人的巨大挑战,也是放在用户面前的审计难题。调查表明42%的用户从不修改嵌入在应用程序内的帐号密码。这是一个严重的安全风险,并且明显地违背了许多法律法规的要求,同样也是直接导致运维效率低下的主要原因。应用程序的内嵌帐号通常也是具有非常高的权限的,可以毫无控制地访问后端系统。如果该帐号不有效管理起来,势必带来绕开常规管理流程的非法访问。以上图的Billing系统为例,前端Bill应用通过内置的数据库用户连接数据库,用以更新数据库中相关记录。非授权的第三方人员一旦知晓该密码,则可以肆无忌惮地进入数据库,删除记录,修改数据。如上描述,嵌入在应用程序中的密码会带来如下安全风险:密码不定期修改:为了获得更高的安全水平,密码需要定期修改。而应用程序内嵌密码其密码修改过程非常复杂,因为密码会被写入在应用程序的多处。运维人员和开发人员都知晓应用密码:由于应用程序密码被嵌入在程序中,并且不会定期修改,所以通常密码在IT运维人员和开发人员整个企业中是共享的,特别还包括离职员工以及外包人员。密码强度不够:由于密码是IT运维人员或者开发人员手工创建的,为了能够应对紧急情况,这些密码尽量定义地简单,便于能够记忆。这将导致企业特权帐号密码的策略不合规。密码存储在明文中:嵌入的密码在配置文件或者源代码中是明文存储的,有时密码也不符合强度要求。所以这些密码很容易被访问到源代码和配置文件的人员获得。对应用程序内嵌密码缺乏审计:在紧急情况下,IT运维人员和开发人员都需要使用应用程序密码,现有的密码方案无法提供相应的使用记录的控制和审计。审计与合规:无法保护应用程序帐号,审计其使用记录会违法安全标准和法规,并且导致无法通过内审和外审要求。应用程序帐号管理常见需求如之前章节描述,由于应用程序密码滥用状况引起了安全与合规性风险。拥有了应用程序就可以访问企业的核心应用,为了成功地控制这些应用帐号,所选择的解决方案必须满足如下要求:安全需求:1.加密:应用程序密码必须存储在安全的场所,无论是存储,还是被传送至应用程序,密码必须被加密。2.访问控制:必须有很强的访问控制作用在密码使用之上,严格限定能够访问密码的人员或者是应用程序3.审计:能够快速审计到任何访问密码的活动,包括个人访问记录。4.高可用性:相应的应用程序无法接受宕机时间。应用程序始终能够访问这些密码,不管是在网络连接的问题或者存储发生故障。管理需求:1.广泛的平台支持性:一个企业一般会拥有不同类型的系统、应用和脚本等。为了能够支持企业中不同应用的需求,应用程序密码管理方案必须支持如下广泛平台:a)脚本–Shell,Perl,bat,Sqlplus,JCL等b)应用程序–自定义开发的C/C++应用程序,Java,.NET,Cobol等,也有一些诸如Oracle,SAP的商业系统c)应用服务器–大部分企业至少会拥有常见应用服务器的一款:比如IBMWebSphere,OracleWebLogic,JBOSS或者Tomcat2.简单和灵活的整合:改变应用消除硬编码密码的方式应该简单明了。整个方式应该简化和缩短应用程序向动态密码管理迁移的周期。3.支持复杂的分布式环境:大型企业中分布式系统非常多见。例如,一个集中的数据中心和多很分支机构运行着连接到中心的应用程序。网络连接不是时时刻刻可靠的,偶尔也会断网或发生震荡,所以企业应用程序的高可用性是非常重要的,方案应该允许分支机构在连接到总部的网络发生故障时,依旧能够运行良好。预设账号口令管理系统通地在改变业务系统请求预设帐号方式,由传统的应用内置帐号密码,更改为向预设账号口令管理系统发起预设帐号密码请求,通过对网络传输中的请求、返回数据进行加密,对请求源进行认证与授权的方式,安全保证最新的帐号密码信息的供应。云计算平台目前,大多数用户的数据中心都部署了VMware的云计算平台,这个平台可以很好的融入到信息安全体系当中。账号生命周期管理系统、加密系统、双因素认证系统、活动目录、内嵌账号管理、数据脱敏系统、统一安全运营平台、文件服务器都是标准软件应用,都可以跑在VMware云计算平台上。利用VMware可以方便的对信息安全子系统做快照、系统迁移、系统扩容等,在发生故障时可快速恢复系统,为信息安全系统提供了良好的支撑平台,降低了宕机时间,降低了维护成本,提高了工作效率。防火墙在数据中心部署独立高性能防火墙,利用防火墙逻辑隔离出两个区域,一个是内部核心服务器及数据库区域(数据中心区),一个是信息安全系统及其他对外服务器区域(DMZ非军事区)。在主机账号生命周期管理系统上线运行后,数据中心防火墙需要配置安全策略,对FTP、SSH、Telnet、RDP以及所有未使用的端口进行封闭,禁止任何外部终端对数据中心主机直接发起有效连接,禁止终端直接接触数据中心的资产,只允许其通过管理系统来访问数据中心,但允许数据中心内部主机之间的互相连接。在数据库账号生命周期管理系统上线运行后,数据中心防火墙需要做安全策略,对数据库端口进行封闭,禁止任何外部终端直接采用数据库工具操作数据库,但允许数据中心内部主机之间的数据同步。统一安全运营平台随着信息架构与应用系统日渐庞大,现行IT架构中,早已不是单一系统或是单一设备的单纯环境,系统中往往拥有各种安全设备、主机设备、网络设备、应用系统、中间件数据库等等,每天产生巨大的日志文件,即使是派专人都无法处理过来,一个安全事件的追查,对于结合异质系统、平台的问题上,却又需要花费大量的人力时间,对于问题解决的时间花费与异构平台问题查找,都无法有效管理与降低成本。统一安全运营平台可从单一位置实时搜寻、报警及报告任何使用者、网络、系统或应用程序活动、配置变更及其它IT数据。消除设置多重主控台的需要,从单一位置即可追查攻击者的行踪。现在可以执行更为深入的分析,并更快速而彻底地予以回应,降低风险及危险暴露的程度。意外事件回应在接获任何可疑活动的报警或报告时,统一安全运营平台将会是第一个处理的窗口。只需在统一安全运营平台搜寻框中输入你所掌握的详细数据,包括IDS报警的来源及目标IP,或是认为其私人数据已外泄的客户账户ID即可。统一安全运营平台会立即传回整个网络中所有应用程序、主机及装置中,与该搜寻条件有关的每一事件。虽然开始传回的数据非常多,但统一安全运营平台可协助用户理出头绪,并依照所希望的方式加以整理。其会自动撷取及让用户筛选时间及其它字段、依据关键词及模式将事件分类,因此用户可快速处理完所有的活动数据。若用户发现值得注意的事件,并希望加以追踪,仅要点击任何名词,即可针对所点击的词汇执行新搜寻。正因为统一安全运营平台可为任何IT数据制作索引-而不仅是安全性事件或日志文件,因此用户只需使用统一安全运营平台,即可掌握全盘状况。用户可在此单一位置中,搜寻及发现攻击者当下可能执行的程序、过去执行的程序,并查看其可能已修改的配置变更。安全性监控统一安全运营平台可让用户非常容易跨越IT束缚监控安全性事件;搜寻用户路由器及防火墙日志文件中的数据流违反情况,寻找服务器及应用程序上的违反情况,或是寻找未经授权或不安全的配置变更。运用统一安全运营平台的趋势分析、分类及执行识别功能,即可快速识别极为复杂的使用情况,例如可疑的执行及模式,或是网络活动的变化。报警功能可透过电子邮件、RSS、短信或触发脚本寄送通知,可轻易与用户现有的监控主控台整合。报警还能触发自动化动作,以便立即响应特定状况,譬如命令防火墙封锁入侵者日后的数据流。变更侦测通过统一安全运营平台,可持续监测所有路径上的档案,无须另行部署其它代理程序。每次在用户所监控的路径上加入、变更或删除档案时,统一安全运营平台皆会记录一个事件。用户也可以让统一安全运营平台在每次整体档案有所变更时,皆为其制作快照索引。若已部署专用的变更监控工具,亦无影响,只要使用统一安全运营平台为其所记录的事件制作索引,代替直接监控变更即可。无论来源为何,只要索引中的数据变更,用户就会接获重大配置设定变更的警示,并能轻易追踪配置变更的错误症结原因。安全性报告统一安全运营平台为用户提供单一位置,可跨越所有的IT基础结构及技术产生报告,包括跨越所有服务器、设备及应用程序,为安全性事件、效能统计数据及配置变更提供报告,并使用趋势图表及摘要辨识异常及可疑变化。其报告采用交互式能让用户深入发掘,以了解问题的原因及影响。使用统一安全运营平台可传达用户基础结构的安全性基本原则、检查存取控制,或是密切监视使用者的行为,并为用户的客户、管理阶层或同事制作自动化的调度报表,或产生特定操作的报告。然后将报告结果列在仪表板上,为用户组织中的资产管理人提供应用程序及系统的实时检查,以增加对状况的掌握能力。安全运维服务漏洞扫描服务:漏洞扫描结果、对比分析报告、漏洞情况汇总表系统加固服务:系统加固和优化解决方案,系统加固实施报告(辅助)基线评估:对目标系统进行最小安全策略评估安全渗透测试服务:渗透测试方案,渗透测试报告安全设备巡检服务:巡检规范、巡检报告系统安全评审服务:系统安全审核报告(安全策略)安全顾问咨询服务:信息安全咨询、安全规划、解决方案咨询。安全事件响应:安全事件报告安全驻点服务:提供周报、月报、安全系统日常运维操作安全项目实施:调研、访谈、业务需求实施效果各安全子系统上线后,给数据中心的安全管理来带明显的效果,对终端、用户、账号、主机、网络、中间件、数据库、应用系统、安全管理等各个层面进行有效的补充,形成一个纵深的防御体系,并结合日常的安全运维服务,让安全体系维持更新与运作,对安全事件有主动预防及事后回查的效果。针对终端接入的管理完整掌控企业内部所有IP/MAC地址资源,自动收集、侦测IP/MAC地址。提供在线、离线、未使用及未授权IP地址使用者的信息。基于Layer2(MAC层)及Layer3(IP层)阻断网络设备接入。自动阻断未授权MAC地址使用者接入网络。自动阻断未授权IP地址使用者接入网络。具备IP与MAC地址绑定功能,自动阻断非授权绑定的使用者接入网络。自动检测IP地址冲突,并自动阻断非授权该IP使用者接入网络。提供对重要应用系统设备IP地址的保护能力。提供网络上IP/MAC地址详细信息的功能。自动探测并阻断网络上未授权的DHCP服务器。具备侦测并阻断未授权设备(如无线AP)。内建SecuredDHCP功能(具备IP/MAC地址管理功能,防止静态IP地址与DHCPIP范围冲突)具备硬件网络设备侦测功能。支持外部数据的导入等联动功能。支持多重VLAN。Server与数据库具备冗余功能。提供异常EventLog及报表功能。可输出Excel文件形式提供各种情况的信息CSV、HTML、Txt文件输出。提供API接口做第三方的拓展性开发。针对敏感数据的使用管理根据用户的不同级别,可以设置文件的不同使用权限和期限;实时监控敏感文件使用者使用文件的情况;防止用户非法拷贝、复制、打印、下载文件;防止用户通过电子邮件、移动硬盘、优盘、软盘等泄密;防止屏幕拷贝,屏幕录制等使用第三方软件非法操作;可以从服务器端及时控制加密文件的使用权限及期限;可以进行用户、用户组、安全策略的管理;根据工作流程建立策略,对用户权限实现模块化设置;可以把用户的密钥,权限与指定的台式机,笔记本电脑进行绑定,实现离线浏览;可以把用户的密钥,权限与指定的USB锁进行绑定,实现离线浏览;可以控制用户的阅读,打印次数;结合水印技术可以查找文件泄密渠道;针对敏感数据的访问管理采用SQLProxy技术,动态拦截SQL命令,并按照数据脱敏规则对SQL命令进行调整,不需更改和另行转换数据库实际内容。可依据“数据库、数据表、和字段名称”定义数据自动脱敏规则,并可以使用数据库自帯的内置函数,定制数据脱敏规则。数据脱敏规则支持:部分脱敏(例如:姓名“王大名>王某某”)隐藏脱敏(例如:密码>“confidential”)依据“特定条件”进行脱敏(例如:根据A字段的内容,来决定是否对B字段进行脱敏)脱敏使用的字符,支持中英文各种标准字符;可对英文数字主键值数据(如:身份证号码)进行脱敏,并使应用系统的主键值关联查询功能仍维持正常,不会因主键值脱敏后查不到资料。支持“*、?”等万用字符,可以弹性设定数据库表和字段的名称;支持“中英文编码”脱敏功能,支持BIG5与UNICODE编码,不会因字符编码长度不同而导致中文脱敏后产生乱码。可按照“数据库用户、连接数据库的应用系统名称、主机名称、时间、SQL命令关键字等多条件组合,来定义不同的脱敏规则。针对主机设备访问的管理建立UNIX类服务器、LINUX类服务器、Windows类服务器、网络\安全等重要设备的统一操作管理平台,统一操作管理入口,并对用户操作管理等网络访问行为进行控制,避免用户直接接触目标服务器重要资源,构建安全规范的服务器操作管理唯一通道。准确识别用户操作意图,识别用户输入操作命令,并对用户操作进行限制。操作限制支持时间、用户原始IP地址、目标服务器地址、用户名称、系统帐号、使用的命令等策略因子。对高危命令要能自动阻断命令的执行,对越权操作行为要能及时警告。用户通过SSH、TELNET、RDP、X-WINDOW、VNC、FTP、SFTP、SCP等方式在服务器上的所有操作行为,都能做到全记录、全审计。在审计对象出现故障或有管理事故时,审计管理系统可以快速、准确的定位查询相关日志。回放事件的整个过程,用以问题的解决和责任认定。在服务器上所有的字符命令操作日志,都可以与第三方的syslog日志分析系统做无缝结合。不在服务器上安装任何代理软件,设备的部署不影响企业正常的业务数据流,不会发生正常业务流单点故障。不会更改现有的网络拓扑,不会改变用户的使用习惯支持现有标准TELNET、SSH、SFTP、FTP、RDP等客户端,不需安装任何第三方特殊功能客户端,不需要特殊客户端软件和本产品配合使用。日志可以长期保存,以备日后查询审计。针对数据库访问的管理数据库账号生命周期管理系统可以实现资源的统一,无论B/S、C/S架构应用(如PL/SQL),还是其他计算机资源,都可以采用统一的浏览器方式发布,构建统一应用门户,提高用户访问体验,做到快速部署新增应用系统;统一的应用发布平台,统一的应用访问门户,统一的接入方式,方便的应用权限管理,支持单点登录及双因素认证,一次登录后用户可以直观的看到自己所能访问的应用资源;数据采用集中方式管理,让用户自由选择网点及设备进行应用访问,只有鼠标、键盘、屏幕数据经过网络,大大加强了数据中心的安全性,杜绝泄密。由于网络中不走实际应用数据,所以对带宽的需求是固定的(一个终端100K即可),能够有效降低访问带宽,合理利用带宽资源;可以方便的控制方便的控制访问数据库账号生命周期管理系统的客户端权限,如:本地打印、添加本地设备、映射本地目录、虚拟化目录访问、访问时间等;复杂的应用结构往往对终端的要求越来越高,如安装众多的插件、众多的应用端口、兼容性问题、C/S架构导致终端运行缓慢、终端补丁升级、终端病毒感染、机器的老化等,维护的成本越来越高,数据库账号生命周期管理系统的建立,对终端的要求是只需要浏览器,对终端的配置及系统环境没有太多要求,大大降低了维护的成本,并且只需要开放80端口,防火墙的配置不需要再经常变化,加强了安全性,降低了管理成本;方便的监控应用访问情况,对终端的应用访问过程进行有效监控,并对访问行为进行审计记录;针对数据库的审计数据库不安全配置;数据库潜在弱点;数据库用户弱口令;数据库软件补丁层次;数据库潜藏木马等等。能够针对TNS、TDS等协议进行解析还原,包括数据访问的各项要素,如执行的SQL命令、请求内容、包长度、操作回应、作用数量、执行时长;以及客户端及主机端IP、MAC地址、客户端操作系统用户名、主机名、端口、工具、及数据库登录用户名、服务标识等内容。针对于数据库的操作行为进行实时检测,根据预设置的风险控制策略,结合对数据库活动的实时监控信息,进行特征检测,任何尝试的攻击操作都会被检测到并进行阻断或告警。不仅支持对数据请求的报文进行审计,同时应对请求的返回结果进行审计,如操作回应、作用数量、执行时长等内容,并能够根据返回的回应进行审计策略定制。提供全方位的多层(应用层、中间层、数据库层)的访问审计,通过多层业务审计可实现数据操作原始访问者的精确定位。提供针对用户(数据库)、表、字段、操作的审计规则;提供对存储过程、函数、包的审计规则;提供对视图、索引的审计规则;精细到表、字段、具体报文内容的细粒度审计规则,实现对敏感信息的精细监控;基于IP地址、MAC地址和端口号审计;提供可定义作用数量动作门限,如SQL操作返回的记录数或受影响的行数大于等于此值时触发策略设定;提供可设定关联表数目动作门限,如SQL操作涉及表的个数大于等于此值时触发策略设定;可根据SQL执行的时间长短设定规则;如命令执行时长超过30秒进行告警;可根据SQL执行的结果设定规则;支持多级部署环境下数据查询;支持多级管理下审计规则分发;可预设置安全策略;告警(邮件、短信、SYSLOG、SNMP、屏幕)。提供详细的操作记录查询,包括库、表、字段、具体报文内容查询;提供所有或单个数据库登录用户、源IP、目的IP的审计规则统计、特征告警、对象访问、请求统计等报表功能,并提供用户自定义报表功能;能够自动导出WORD、PowerPoint、PDF等各种格式文件;支持点线图、柱状图、饼图等图文并茂式报表展现;支持访问数据的趋势分析;根据三权分立的原则和要求进行职、权分离,对系统本身进行分角色定义,如管理员只负责完成设备的初始配置,规则配置员只负责审计规则的建立,审计员只负责查看相关的审计结果及告警内容;日志员只负责完成对系统本身的用户操作日志管理。根据事件发生的时间、用户、访问方式(客户端、TELNET、FTP)、用户IP、服务器等组合查询,并对过程进行回放和追溯。支持Oracle、SQLServer、DB2、Sybase、Informix、MySQL、Oscar等主流数据库;支持TNS、TDS、HTTP、POP/POP3、SMTP、TELNET、FTP等针对应用内嵌账号的管理在系统部署之前:大部分密码分散管理,各个系统管理员管理其所负责系统的帐号密码无法保证合法访问关键系统访问审计困难密码强度无法保证无法做到经常更改应用程序帐号密码固化在代码中,这部分帐号更难管理在系统部署之后:所有密码集中管理,用户获得对关键系统特权帐号的掌控权确保所有系统能够执行单位密码安全策略:复杂度,定期更改,一次性密码确保对所有系统的“合法”访问:合适的人,合适的时间,合适的地点,做合适的事情完全的审计能力应用程序帐号密码不再明文固化在代码中,建立行业领先的可扩展的应用程序帐号安全平台定期扫描分布帐号快照,通过匹配,发现未管理的特权帐号依靠统一日志平台及时发现特权帐号的新增,删除,权限修改,密码更新等更高的信息系统可管理性和安全性安全运营的规范所有来自于应用系统、网络装置的ITdata,都可在同一个地点进行搜寻、警示并产出报告,想要找出攻击者的入侵轨迹和追踪各项联机信息,都可快速容易地完成。传统的IT工具无法针对混合式的威胁事件进行分析、响应,透过IT搜索可快速存取所有ITdata,进而找出问题的发生点与相关活动,协助管理人员快速解决问题。在这个过程中,系统并不需要安装任何代理程序(Agent)或Adapters,更不需要去撰写各种复杂的规则。随着众多IT组件的持续改变,ITdata也会不断地产生,能够依照搜寻指示,动态地提供各种信息,不需要随之去改变数据的格式。通过高安全性的设计,能够确保所有的ITdata都在安全的状态下被处理,并且保护数据的完整性,更可确保搜寻过程不会影响所有数据中心的生产营运系统。能够协助用户处理以下四大层面问题:营运(Operation)–快速查出并且解决IT营运问题,确保应用系统和网络的正常运作。安全(Security)–可快速且具深度的对各种事件作出响应,降低IT面临的运作风险。法规(Compliance)–协助用户符合各种针对IT管理的法规要求。商业智能(Businessintelligence)–实时提供使用者与商业活动的可见度。针对管理的优化随着信息安全系统的上线会带来相关流程及管理规划的优化,大致包含以下一些方面:主机账号规范化管理流程(账号创建、变更、删除)认证令牌规范化管理流程(令牌创建、变更、删除)数据库安全管理规范数据提取流程及规范系统上线安全管理规范敏感数据使用规范敏感数据解密管理流程安全事件应急响应流程等等一、分项工程质量验收记录表(八个分部)结构工程防水工程孔口防护分项工程建筑装修工程给水排水工程采暖、通风与空调工程建筑电气安装防火设备安装工程(RFJ01-2002)4.8—1模板分项工程质量验收记录表工程名称结构类型部位施工单位项目经理项目技术负责人分包单位分包单位负责人分包项目经理保证项目项目质量情况1模板及其支架必须具有足够的强度、刚度和稳定性;能可靠地承受新浇注砼的自重和侧压力,及施工中产生的荷载;保证结构和构件外形尺寸及相互位置的正确2临空墙、门框墙的模板安装,其固定模板的对拉螺栓上严禁采用套管、砼预制件等基本项目项目质量情况等级123456789101接缝宽度2墙、板(拱)梁、柱允许偏差项目项目允许偏差(mm)实测偏差值(mm)123456789101轴线位移52标高±53截面尺寸±54垂直度35相邻两板表面高低差26表面平整度57预埋管、预留孔中心线位移38中心线位移2外露长度+1009预留洞中心线位移10截面内部尺寸+100检查结果保证项目基本项目检查项,其中优良项,优良率%允许偏差项目实测点,其中合格点,合格率%检查结论专业技术负责人年月日验收结论监理工程师年月日(RFJ01-2002)4.9-1钢筋绑扎分项工程质量验收记录表工程名称结构类型部位施工单位项目经理项目技术负责人分包单位分包单位负责人分包项目经理保证项目项目质量情况1钢筋的品种和质量必须符合设计要求和有关标准的规定2钢筋的表面必须清洁。带有颗粒状或片状老锈,经除锈后仍留有麻点的钢筋严禁按原规格使用3钢筋的规格、形状、尺寸、数量、间距、锚固长度、接头设置必须符合设计要求和施工规范的规定基本项目项目质量情况等级1234567891钢筋网片、骨架绑扎2钢筋弯钩朝向、绑扎接头、搭接长度3箍筋数量、弯钩角度和平直长度允许偏差项目项目允许偏差(mm)实测偏差值(mm)1234567891钢筋网的长度、宽度±102网眼尺寸±203骨架的宽度、高度±54骨架的长度±105受力钢筋间距±10排距±56箍筋、构造筋间距±207钢筋弯起点位移208焊接预埋件中心线位移5水平高差+309受力钢筋保护层梁、柱±5墙、板(拱)±3检查结果保证项目基本项目检查项,其中优良项,优良率%允许偏差项目实测点,其中合格点,合格率%检查结论专业技术负责人年月日验收结论监理工程师年月日(RFJ01-2002)4.9-2钢筋焊接分项工程质量验收记录表工程名称结构类型部位施工单位项目经理项目技术负责人分包单位分包单位负责人分包项目经理保证项目项目质量情况1钢筋的品种、质量、焊条、焊剂的牌号、性能、钢板、型钢质量必须符合有关标准规定2钢筋焊接接头、焊接制品的机械性能必须符合焊接规定基本项目项目1234567891钢筋网和骨架焊接2钢筋焊接接头点焊焊点对焊接头电弧焊接头电渣压力焊接头埋弧压力焊接头允许偏差项目项目允许偏差(mm)实测偏差值(mm)1234567891钢筋网的长度、宽度±102网眼尺寸±103骨架的宽度、高度±54骨架的长度±105受力钢筋间距±10排距±56箍筋、构造筋间距±107钢筋弯起点位移208焊接预埋件中心线位移5水平高差+309受力钢筋保护层梁、柱±5墙、板(拱)±3检查结果保证项目基本项目检查项,其中优良项,优良率%允许偏差项目实测点,其中合格点,合格率%检查结论专业技术负责人年月日验收结论监理工程师年月日(RFJ01-2002)4.10-1混凝土分项工程质量验收记录表工程名称结构类型部位施工单位项目经理项目技术负责人分包单位分包单位负责人分包项目经理保证项目项目质量情况1混凝土所用的水泥、水、骨料、外加剂等必须符合施工规范和有关标准的规定2混凝土的配合比、原材料计量、搅拌、养护和施工缝处理必须符合施工规范的规定3评定混凝土强度的试块,必须按《混凝土强度检验评定标准》(GBJ107-87)的规定取样、制作、养护和试验,其强度必须符合本标准第条规定(略)4设计不允许有裂缝的结构,严禁出现裂缝;允许出现裂缝的结构,其裂缝宽度必须符合设计要求基本项目项目质量情况等级1234567891蜂窝2孔洞3主筋露筋4缝隙夹渣层允许偏差项目项目(mm)实测偏差值(mm)1234567891轴线位移102标高层高±10全高±303截面尺寸梁、柱±5墙、板(拱)+8-54柱、墙垂直度55表面平整度86预埋管、预留孔中心线位置偏移57预埋螺栓中心线位置偏移58预留洞中心线位置偏移159电梯井井筒长、宽对中心线+250井筒全高垂直度H/1000且≯30检查结果保证项目基本项目检查项,其中优良项,优良率%允许偏差项目实测点,其中合格点,合格率%检查结论专业技术负责人年月日验收结论监理工程师年月日注:1.H为电梯井筒全高。2.蜂窝、孔洞、露筋、缝隙夹渣层等缺陷,在装饰前应按施工规范规定进行修理。(RFJ01-2002)6.1-1防护门、防护密闭门、密闭门门框墙制作分项工程质量验收记录表工程名称结构类型部位施工单位项目经理项目技术负责人分包单位分包单位负责人分包项目经理保证项

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论