视图实战云平台系统-建设方案_第1页
视图实战云平台系统-建设方案_第2页
视图实战云平台系统-建设方案_第3页
视图实战云平台系统-建设方案_第4页
视图实战云平台系统-建设方案_第5页
已阅读5页,还剩310页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

视图实战云平台系统建设方案~(2)、外部视频图像信息接入对外部视频专网的要求公安信息网内部的视频客户端、应用系统需要调取外部图像信息资源,而外部图像信息资源成千上万,因此,必须要求外部视频专网中有对视频图像进行综合管理的系统——视频平台系统。对于目前已经建设了视频平台系统,可通过视频接入平台系统接入到公安信息网;而对于社会图像采集进入公安信息网,则需要建设一套视频平台系统对分散的社会视频图像进行整合,然后才能通过视频接入平台系统接入到公安信息网。外部视频图像信息接入公安信息网内部用户在需要调取外部网络的视频图像信号时,将产生两种协议请求,一是公安信息网客户端向外网图像资源发起控制信令请求;二是根据需求请求响应的视频资源(图像数据),前端存储系统或摄像头将图形信息返回到公安信息网客户端。通过使用视频接入平台将视频监控专网的视频图像信号接入到公安信息网。具体流程如下:1. 在公安信息网的TMS视频用户认证服务器上配置,允许公安信息网视频客户访问视频专网的图像资源,同时配置相应的视频平台认证服务器和中心服务器信息;2. 公安信息网的视频客户认证可结合公安现有的PKI/PMI系统实现,认证通过后授权可访问视频图像资源;3. 公安信息网的视频客户链接内网侧TMS视频用户认证服务器,对其进行身份认证,同时TMS将用户请求转发到外网侧UMS视频接入认证服务器;4. UMS视频接入认证服务器首先对视频监控网设备进行认真,然后由UMS视频接入认证服务器向视频监控网服务器请求相应的资源并转发回公安信息网客户端主机;5. 对于外网的视频监控平台系统,视频接入平台系统可通过SIP协议识别对多个厂商的协议进行过滤、控制、管理、审计等操作,实现内网视频客户在浏览外网视频图像资源的可管理;6. 3AS集控系统可对视频客户的访问情况进行监控和管理,并可整合到现有数据交换平台集控系统。可见,视频接入平台系统主要与视频专网视频平台系统之间通信及协商,与前端图像采集方式耦合性小,可满足如多种形式的视频采集方式与公安信息网之间的图像传输。7、主要设备介绍(1)、媒体服务单元(TMS/UMS)根据实际业务需求,应用服务区部署了媒体服务单元(TMS/UMS,视频认证服务器),作为视频客户端网络连接的终点,提供给视频客户媒体传输功能服务。UMS接入认证服务器对接入对象(终端、视频服务器等)进行设备认证并与之交互,获取视频。TMS用户认证服务器对公安信息通信网上使用视频专网资源的终端用户进行统一注册、认证、授权管理和访问控制,并提供视频服务。媒体服务单元(TMS/UMS,视频认证服务器)采用经过裁剪的Linux系统方式对前置机操作系统进行安全加固,卸载所有不必要的应用程序和服务,关闭所有非必要开放的对外端口,增强其自身安全性。前后置视频认证服务器之间通过安全隔离区实现视频流媒体数据的安全传输。媒体服务单元(TMS/UMS,视频认证服务器)对视频数据与视频控制信令严格区分,分别处理后进行传输。支持视频数据的单向传输模式和视频控制信令双向传输模式。媒体服务单元(TMS/UMS,视频认证服务器)支持视频信令格式检查及内容过滤:能够识别符合公安行业标准的视频控制信令、视频传输协议,过滤掉非标协议和非标数据格式。媒体服务单元(TMS/UMS,视频认证服务器)对视频数据实时检测,实现视频数据内容的防病毒、木马功能。媒体服务单元(TMS/UMS,视频认证服务器)提供对外部视频用户的身份认证功能,身份认证采用用户名口令方式,在身份认证的基础上实现媒体访问授权。媒体服务单元(TMS/UMS,视频认证服务器)可实现不同厂商的视频协议代理功能,提供安全、高效、稳定的运行环境。通过TMS/UMS,视频客户端能够通过视频接入平台点播对端网络多个厂商的视频监控图像信号;控制协议支持多种控制协议,并可对摄像头进行控制。同时支持录像回放、音频播放功能。媒体服务单元(TMS/UMS,视频认证服务器)提供媒体复制分发功能,具备将同一图像源的视频流信息发送到不同的视频浏览客户端,节约网络带宽资源,提高传输效率。媒体服务单元(TMS/UMS,视频认证服务器)可管理每个用户客户端(基于IP、MAC、用户名)可浏览的图像路数、网络带宽、访问视频资源的时间段;提供详细的访问日志,记录用户所访问的网络资源情况;提供实时流量信息,可在视频管理客户端实时展现当前网络上的用户情况、视频流情况、网络带宽情况等;对请求视频的用户进行黑白名单限制;系统的管理配置通过TMS/UMS内网侧主机可完成,使用WEB方式管理;支持M-JEPG,MPEG4、H.264、H.263等视频编码格式。(2)、安全隔离网闸安全网闸设备采用2+1架构和硬件隔离技术,采用专用通信协议进行数据摆渡。保证对所有过往的流量都剥离了通信协议,所有协议剥离和再生过程都

接受安全审计,并且具有防范各种网络协议攻击的能力,能实现确保公安内网安全前提下的数据安全交换,满足信息采集要求。该产品获得公安部生产科技进步奖、国家知识产权局专利证书、军用信息安全产品认证证书、公安部科技成果鉴定证书等证书。该设备单套系统可提供超过650Mbps的网络处理能力,可满足视频流媒体数据传输的需求。8、系统功能介绍视频系统功能结构图如下:(1)、底层传输1.先进的网络传输框架,可达到双向650Mbps(千兆网络)2.网络通信链路检测,当网络从异常状态恢复后,在一定时间周期后可自行恢复数据传输。3.周期检测数据链路的运行情况,以便合理分配数据链路4.链路回收:对一定周期无响应的链路进行回收5.支持单播、多播和组播方式,有效解决流量瓶颈问题。(2)、配置管理配置管理子系统让管理员在个人工作站实现远程一体化管理,使用HTTPS连接方式在浏览器中单点配置。该子系统集中存储、管理系统的接入配置信息;并管理业务应用系统的数据交换方式、认证协议。配置信息采用XML格式的配置文件,在视频接入系统(后置,前置)启动时载入。1.配置创建、修改2.配置入库服务3.配置版本回退4.管理帐号(3)、流量管理基于业务种类的流量控制,针对不同业务种类可以调配相对应的流量。保障业务相关领导在处理突发事件时候能稳定的查看视频监控。可控制接入系统的总流量上限,到上限后不接受新用户的连接,可设置单一通道的流量上限。(4)、监控管理使用浏览器,在内网终端显示运行状态(正常、最高并发、当前并发数、整小时流量、请求总数、出错数量、成功率、响应时间),并可通过该界面启动和停止该业务。简单说明如下:状态:说明该业务的运行情况,主要分为:正常、失败两种最高并发:记录该业务一天当中最高并发数量当前并发:统计当前该业务的并发数流量/小时:统计一小时的流量请求总数:统计一小时内的请求数。出错数量:统计一小时内用户请求的失败数量。成功率:统计一小时内的成功率。响应时间(平均响应时间):统计一段时间内(在系统初始化时候设置)在用户发起请求后,从外网接入平台前置服务器接收请求开始计时,到内网返回业务系统的请求,并传输到外网接入平台终止,统计响应时间。启动:启动该服务停止:停止该服务(5)、协议接口模块支持标准SIP协议,对于视频厂商实现了标准SIP协议的直接转发。支持标准TCP/UDP数据传输。对视频厂商实现了TCP/UDP代理协议转发。支持标准视频点播协议(H.264、H.263、RTSP),并可对协议进行分析和审核。支持回放、调焦、摄像头角度移动等命令。(6)、审计服务管理员帐号创建、修改、删除审计配置审计记录入库审计查询审计统计及报表(7)、应用安全及终端管理视频系统启动时,前置与后置要进行基硬件的安全认证,以确保系统是合法的。可对用户终端基于IP/MAC地址进行访问控制。可根据用户需要实施点到点的安全,使用PKI/PMI认证系统对视频访问终端进行安全认证,以确保是合法的授权用户。该方式需要结合公安的PKI/PMI系统和在各个终端进行客户端安全开发。流媒体数据格式验证,以确保通过视频接入系统的视频是合法。可对用户终端访问流媒体行为进行安全审计。(8)、链路管理根据用户等级合理调度数据链路。周期检测数据链路的运行情况,以便合理分配数据链路。9、移动视频监控安全接入建设方案(1)、方案拓扑针对移动警务业务需求网络与业务系统的需求和特点,我们提供了如下安全解决方案。(2)、系统功能介绍系统在满足公安移动/无线警务查询系统业务运行的需求下,在安全性方面,还在通过以下几点最大的保证了所关心的内部数据安全性。第一,系统保证了内网的安全性。利用安全隔离网闸,把专网与公网从物理上隔离开,这是最切实有效的安全措施。第二,安全隔离网闸本身的安全性。在安全隔离网闸的体系结构中,内外网进行信息交换的唯一途径是通过数据暂存区交换文件。在这样的设计中,即使外部处理单元完全被黑客侵占,也只能通过在数据暂存区中存放文件以试图入侵办公网络,而这些被存入的文件首先会被办公网络中的扫描引擎进行扫描,有害数据将会被清除,并且,这些文件在系统中永远不会被执行。最后,系统的内外部处理单元都采用了专用的安全增强的技术,能够很好的保护主机自身的安全性。跨网安全方案设计本系统的网络安全设计目标是为了加强网络传输系统的安全强度,以满足数据在内网的安全传输、交换及应用的需求。本方案拟从“专网到公安网、互联网到专网”两方面进行分析,针对性地提出各领域的安全措施,旨在建立一套符合安全等保三级安全要求的传输网络,同时利用对网络行为的统计与审查,主动发现网络的不安全因素,变被动防护为主动防御。专网到公安网安全设计根据用户对安全的需求并根据当前网络的应用情况,设计视频专网视频边界接入平台系统网络安全解决方案,实现公安信息网对外部图像资源的浏览。如下图:公安信息网内部的视频客户端、应用系统需要调取外部图像信息资源,而外部图像信息资源成千上万,因此,必须要求外部视频专网中有对视频图像进行综合管理的系统——视频平台系统。对于目前已经建设了视频平台系统,可通过视频接入平台系统接入到公安信息网;而对于社会图像采集进入公安信息网,则需要建设一套视频平台系统对分散的社会视频图像进行整合,然后才能通过视频接入平台系统接入到公安信息网。公安信息网内部用户在需要调取外部网络的视频图像信号时,将产生两种协议请求,一是公安信息网客户端向外网图像资源发起控制信令请求;二是根据需求请求响应的视频资源(图像数据),前端存储系统或摄像头将图形信息返回到公安信息网客户端。通过使用视频接入平台将视频监控专网的视频图像信号接入到公安信息网。具体流程如下:1. 在公安信息网的TMS视频用户认证服务器上配置,允许公安信息网视频客户访问视频专网的图像资源,同时配置相应的视频平台认证服务器和中心服务器信息;2. 公安信息网的视频客户认证可结合公安现有的PKI/PMI系统实现,认证通过后授权可访问视频图像资源;3. 公安信息网的视频客户链接内网侧TMS视频用户认证服务器,对其进行身份认证,同时TMS将用户请求转发到外网侧UMS视频接入认证服务器;4. UMS视频接入认证服务器首先对视频监控网设备进行认真,然后由UMS视频接入认证服务器向视频监控网服务器请求相应的资源并转发回公安信息网客户端主机;5. 对于外网的视频监控平台系统,视频接入平台系统可通过SIP协议识别对多个厂商的协议进行过滤、控制、管理、审计等操作,实现内网视频客户在浏览外网视频图像资源的可管理;6. 3AS集控系统可对视频客户的访问情况进行监控和管理,并可整合到现有数据交换平台集控系统。视频接入平台系统主要与视频专网视频平台系统之间通信及协商,与前端图像采集方式耦合性小,可满足如多种形式的视频采集方式与公安信息网之间的图像传输。互联网到专网安全设计针对移动警务业务需求网络与业务系统的需求和特点,我们提供了如下安全解决方案。系统在满足公安移动/无线警务查询系统业务运行的需求下,在安全性方面,还在通过以下几点最大的保证了所关心的内部数据安全性。第一,系统保证了内网的安全性。利用安全隔离网闸,把专网与公网从物理上隔离开,这是最切实有效的安全措施。第二,安全隔离网闸本身的安全性。在安全隔离网闸的体系结构中,内外网进行信息交换的唯一途径是通过数据暂存区交换文件。在这样的设计中,即使外部处理单元完全被黑客侵占,也只能通过在数据暂存区中存放文件以试图入侵办公网络,而这些被存入的文件首先会被办公网络中的扫描引擎进行扫描,有害数据将会被清除,并且,这些文件在系统中永远不会被执行。最后,系统的内外部处理单元都采用了专用的安全增强的技术,能够很好的保护主机自身的安全性。应用安全系统安全包含内部网络安全、数据安全和防病毒。按照GB/T20271-2006中安全探测机制的要求,设置探测器,实时监听网络数据流,监视和记录内、外部用户出入网络的相关操作。在网络上使用防火墙、入侵检测系统、漏洞扫描工具来保障网络通信的安全。云计算系统中使用了大量的通讯信息,所以,信息保护是最大的安全问题。由于系统一般在专网运行,且设备采用专网系统已有设备,所以,安全性很大程度决定于维护所采用的安全措施。云计算中心网络对外通过万兆防火墙进行业务数据流的监测和安全审。保障云计算中心主要业务模块的安全。业务访问控制系统按照GB/T20271-2006的要求,对网络访问审计功能的开启和关闭、身份鉴别事件、系统管理员/安全员/审计员/操作员所实施的操作、其它与系统安全相关的事件做审计,并做好相应的审计响应,例如实时报警、违例进程终止、服务取消等措施。系统对需要接入到平台的前端设备进行设备的认证,相关的设备只有通过了平台的认证之后,才能正常接入到系统内部并提供相关服务。此外,系统提供严格的安全登陆机制,任何用户只有通过系统管理员的相关授权,才能登陆本系统,再需要输入系统管理员分配的用户名和密码,通过客户端接入认证服务器的认证,才可登陆本系统进行操作、监视和控制。现就各项控制措施分述如下:身份鉴别和访问控制采用专用的登录控制模块及UBSKey对登录用户进行身份标识和鉴别;具有用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;登录失败采取结束会话方式,限制非法登录次数为6次,当网络登录连接超时自动退出等;具有自主访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;由主机配置访问控制策略,并禁止默认帐户的访问。密码安全措施所有后台管理系统使用程序强制要求用户密码满足相应的用户密码复杂度策略。密码超过40天没有修改就自动冻结帐户,登陆时强制用户修改密码,并不能和上次密码一样。密码连续三次输入错误就冻结帐户十分钟,同时记录登陆IP。用户登陆成功时提示上次登陆IP和登陆时间,如果上次登陆IP和本次登陆IP不同则提示用户。有密码输入错误记录,用户登陆成功后提示用户上次密码输入错误时间和连续输入错误次数及尝试用错误密码登陆的IP。程序失败了保证程序正常终止,在出错提示中不包含任何系统信息,配置信息等错误信息。全部给出“服务器忙请稍候再试”的统一错误信息。登陆错误提示信息全部一样,不显示“不存在该用户”或“密码不对”这样的提示,防止利用错误提示获取用户名列表。统一给出“用户名或密码错误”的错误提示。设计统一的Apache或者IIS的错误页面,来替换现在的401403404500等Apache或IIS自带的错误页面,让所有的错误返回的信息都完全一样,提交页面返回的错误信息可以给入侵者提供丰富的信息,例如探测后台管理目录时,如果返回的是403错误,就说明该目录存在。安全审计采用网络安全审计系统,覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计;用户无法单独中断审计进程,无法删除、修改或覆盖审计记录;审计记录的内容包括事件的日期、时间、发起者信息、类型、描述和结果等;审计记录数据具有统计、查询、分析及生成审计报表的功能;通信完整性和保密性采用密码机或者VPN保证通信过程中数据的完整性。在通信双方建立连接之前,应用系统利用密码机技术进行会话初始化验证;对通信过程中的整个报文或会话过程进行加密。也可以使用javascript加密编码:用户请求登陆页面,返回的登陆页面中调用一个javascript文件timestamp.js,该javascript里面包含服务器上的时间戳,每五分钟自动发布一次timestamp.js,也就是每五分钟更新一次js文件中的时间戳。用户在登陆页面中手工输入用户名和密码,单击“登陆”的时候,利用javascript将网页用户输入的Password结合时间戳timestamp进行hash运算。设hash运算后密码为passwd1passwd1=calcSHA1(timestamp+password)然后连同加密的密码和明文时间戳与明文用户名一起提交给login程序。Login程序接到用户输入后,首先比较当前时间和用户提交的时间戳timestamp是否超过一小时,如果超过一小时就返回“登陆超时,请重新登陆”的错误信息。使用用户登陆策略判断登陆请求是否合法。然后通过用户输入的用户名找到数据库中的密码,使用用户提交时间戳timestamp和数据库中的密码进行运算,运算出的密码设为passwd2。Passwd2=calcSHA1(timestamp+passwordDB)判断用户提交的Passwd1和运算出来的Passwd2是否相等,如果相等,就认为登陆成功抗抵赖在请求的情况下保留USBKey数据原发者原发证据信息;在请求的情况下保留USBKey数据接收者接收证据信息。USBKey内存有加密证书和签名证书,对应于加密密钥对和签名密钥对。加密密钥对在密钥管理中心产生,由密钥管理中心负责密钥的生成、存储、备份、恢复等密钥管理工作,签名密钥对在USBKey硬件设备内产生,私钥不会读出硬件,私钥通常是以加密文件的方式存在,文件加密的标准采用PKCS5等规范,CA中心不会有用户的私钥,因此能够实现抗抵赖性资源控制当系统中的通信双方中的一方在5分钟未作任何响应,另一方自动结束会话;对系统的最大并发会话连接数进行限制,可以手工参数配置;禁止单个帐户的多重并发会话。数据访问控制数据访问的控制类似与网络访问的控制,根据实际的需求与应用,制订出了相应的安全访问策略,在保障正常数据访问的同时,防止非法的或是越权的数据访问。要满足以上要求,通常采用通用的数字证书技术。数字证书是网络通讯中标志通讯各方身份信息的一系列数据,它提供了在Internet/Intranet上验证通信各方身份的方法,它是由权威机构-CA认证机构,又称为证书授权(CertificateAuthority)中心发行。数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个客户可以设定特定的仅为本人所知的私有密钥(私钥),用它进行数据解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组客户所共享,用于数据加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。数字证书管理中心应该是网上交易中受信任和具有权威性的第三方,承担公钥体系中公钥的合法性检验的责任。它负责电子证书的申请、签发、制作、废止、认证和管理,提供网上客户身份认证、数字签名、电子公证、安全电子邮件等服务等业务。当客户端在访问财务资金系统的重要数据时,系统使用HTTPS协议,客户端下载数字证书,如下图所示,在浏览器与WEB服务器间建立安全的SSL通道,并对应用透明,做到了信息的秘密性。对应用系统内的所有用户要进行身份验证,防止非法用户对系统的访问。通常采用以下方法:1. 口令机制,即通过用户输入口令进行身份认证;2. 使用数字证书来进行用户的身份认证。不同的数字证书用户拥有不同级别的访问权限,有效解决了信息保密问题。数据传输保护不同区域、不同安全级别服务器之间的数据传输,对传输过程中的数据内容采取多种安全保护措施,防止传输过程中的数据泄漏等安全隐患的出现。要满足以上要求,通常采用的是数据传输加密技术,对传输中的数据流加密,以防止通信线路上的窃听、泄漏、篡改和破坏。数据传输的完整性通过数字签名的方式来实现,数据的发送方在发送数据的同时利用单向的不可逆加密算法Hash函数或者其它信息文摘算法计算出所传输数据的消息文摘,并把该消息文摘作为数字签名随数据一同发送。接收方在收到数据的同时也收到该数据的数字签名,接收方使用相同的算法计算出接收到的数据的数字签名,并把该数字签名和接收到的数字签名进行比较,若二者相同,则说明数据在传输过程中未被修改,数据完整性得到了保证。

在数据交换的过程中,严格的加密机制以及用户身份验证机制保证数据交换的安全。包括:核心数据加密保证数据即使被窃取之后,也无法了解数据的内容。采用对数据的保密和安全要求极为严格,因此除了在数据通过网络传输过程的保密和安全采取有效措施外,还要对数据库中的静态数据(如账号、密码、签名信息和财务数据等)和系统配置信息等核心数据进行加密,在显示时通过用户程序进行解密。这样,防止有人直接读取数据库表数据,获知核心数据的内容,功能甚至可以防止站点管理员、数据库管理员对数据的窥视。备份与故障恢复按照GB/T20271-2006中4.2.6的要求,对配置信息、用户信息、日志、报警记录等数据进行定期备份,关键存储部件宜采用冗余磁盘阵列技术并支持失效部件的在线更换,对重要的设备要考虑容灾和故障情况进行冗余资源配置,以实现热备或者冷备,快速恢复系统运行,减少数据丢失。对重要的数据应做异地备份。本方案采取建立异地灾难备份中心方式,配备灾难恢复所需的通信线路、网络设备和数据处理设备,实现业务应用的实时无缝切换;本地第二中心实具有时备份功能,利用通信网络将数据实时备份至灾难备份中心;数据本地备份与恢复功能,增量数据每日备份,增量备份保存两个版本,每个备份保存两个全备周期;完全数据备份每周一次,备份介质场外存放,数据库的完整备份保存2个版本,每个备份保存两个备份周,备份网络采用冗余技术设计网络拓扑结构,避免存在网络单点故障;加强主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性。同时本方案提供零停机备份与恢复方案,通过采用全面的数据镜像-分割备份,操作允许将生产环境与备份和恢复环境分开,从而为最关键的业务应用提供了停机时间为零且不影响操作的数据保护。零停机时间备份与恢复方案为关键业务应用和数据库提供了安全的自动实时备份,在备份进行过程中,应用将保持不间断运行,而且性能丝毫不受影响,有效地保护数据,无论出现何种灾难,至少能有效地恢复数据;极大降低业务在备份操作时性能的下降,保证业务系统的7x24小时运转。备份时无须关闭数据库,也不会因为备份而降低系统的响应时间;最大限度地保护数据的完整性。数据存储保护数据存储的保护包括存储介质与存储内容的保护。一方面,应避免由于数据存储介质的问题而造成数据的丢失、泄漏等安全事件,另一方面,采用加密等手段对存储的数据进行保护。同时对于不同用户的数据要求实现隔离,实现用户数据的隐私性保护。1、 存储介质保护1)、存有涉密信息的存储介质不得接入或安装在非涉密计算机上,不得转借他人,不得带出办公场所。因工作需要必须携带出办公场所的,需履行相应的审批和登记手续。2)、涉密存储介质的维修应保证信息不被泄露,需外送维修的,对涉密信息应采取涉密信息转存、删除、异地转移存储媒体等安全保密措施。安全保密人员和该涉密存储介质管理人员必须在维修现场,对维修人员、维修对象、维修内容、维修前后状况进行监督并做详细记录。3)、存储介质的供电需专门设计,存储介质应采用冗余设计避免单盘失效后整个分卷丢失。2、 存储内容保护1)、通过不同的用户分级,实现相互隔离的不同用户的环境;2)、配合系统的ACL访问控制列表或签名机制来避免非授权用户的访问;3)、存储内容采用离散HASH算法分片存储至不同的机框,无法通过其中一个分片逆向推演出其余分片,从而避免数据被窃取、重组;4)、对被彻底删除的文件,不可被其它用户以任何方式恢复。数据完整性保护云存储系统在运行时采用针对不同的数据类型,采用不同的备份机制,全面保证数据的完整性与高可用性,避免数据出现意外情况。本系统参照等保三级的要求,要求数据完整性达到如下技术性能:应能够检测到系统管理数据、鉴别信息和用户数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;应能够检测到系统管理数据、鉴别信息和用户数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;应能够检测到重要程序的完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。偶发事故防备对于一些意外发生的事件,在制定安全方案时我们给予了充分考虑,制订出相应的告警通知机制,使得用户与管理员明白一旦发生该类偶然事故时应该采取的行动,防止事故的扩大。通过制定紧急响应处理流程,做好人力、物力的组织、管理工作,增强对突发性的设备故障、网络故障的处理能力,做好网络运行维护工作,增强安全意识,制定应急计划,在尽可能短的时间里,排除故障,恢复系统运行,从而减少生产、业务系统因此而造成的损失。紧急响应处理包括:网络入侵响应入侵响应(IntrusionResponse,IR)是指,对检测工具(如IDS)检测出的入侵行为采取适当的响应,达到阻止攻击和最大程度保护系统资源的安全目的。根据安全模型可以看出,响应是其中不可缺少而且尤为重要的环节。不仅如此,由检测部分传递过来的,除了大量的事件数据信息外,还有大量的告警信息,这些告警信息里包括常规的和误报的。入侵响应系统(IRS)就是用来及时、高效地处理这些信息,并保护好系统资源。IRS的设计要求为:两小一少一好。“两小”,一是指响应延时要小,检测出入侵产生报警到采取响应之间存在延时,这个时间窗口就给攻击者提供了可乘之机。表2为FredCohen通过实验模拟不同的时间窗口下,得到的入侵仍然成功的概率值。表:响应延时与入侵成功率的关系二是指的响应付出的代价要小。响应的目的是阻止攻击,将系统所受的损失降到最低,响应本身是有代价的、是要消耗系统资源给系统造成损失的。假如对于一个攻击而言,系统对它采取响应所付出的代价相比遭到入侵来说更多,那么这样的响应措施并没有达到降低系统所受损失的目的。“一少”是指误响应要少。误响应的产生源自检测部分的误报,当误报已经不可避免时,应该在响应部分作出优化,减少对这部分误报的误响应。“一好”指的是响应策略要好。响应策略是入侵响应的核心,特别对自动入侵响应而言。一个好的响应策略不仅可以达到上文中一少的目的,而且还能防止入侵者通过学习等手段对响应进行躲避。如果一个IRS能满足以上四个要求,那么对网络系统来说,它无疑是一个忠实可靠的捍卫者。同时,这四个要求也指导着入侵响应技术的发展。大规模病毒爆发响应计算机病毒的定义:《中华人民共和国计算机信息系统安全保护条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性、权威性。广义的计算机病毒:随着Internet技术的发展,计算机病毒的定义正在逐步发生着变化,与计算机病毒的特征和危害有类似之处的“特洛依木马”和“蠕虫”从广义的角度而言也可归为计算机病毒。特洛伊木马(Trojanhorse)又称为黑客程序,是一种潜伏执行非授权功能的技术,它在正常程序中存放秘密指令,使计算机在仍能完成原先指定任务的情况下,执行非授权功能。“蠕虫”(Worm)是一个程序或程序序列,通过分布式网络来扩散传播特定的信息或错误,进而造成网络服务遭到拒绝并发生死锁或系统崩溃。大规模病毒爆发后,为减少损失,应遵循如下的处理措施:1)、断开网络当遭遇病毒入侵之后,先分析所有的异常状况,在确定严重的情况启动安全事件应急流程,通知相关负责人,得到许可后当机立断断开中病毒服务器的网络连接,以避免病毒的进一步扩散。2)、文件备份然后就是删除带毒的文件,再运行杀毒软件进行清除,但为了防止杀毒软件误杀或是删除还没有处理完的文档,应该首先将它们转移备份到其他储存媒体上。有些长文件名的文件要求在Windows下备份,建议先不要退出Windows,因为病毒一旦发作,也许就不能进入Windows了。不管这些文件是否带毒了,都应该备份,因为有些病毒是专门针对某个杀毒软件设计的,一运行就会破坏其他的文件,所以先备份是以防万一的措施。等清除完硬盘内的病毒后,再来慢慢分析处理这些额外备份的文件较为妥善。另外重要文件也要做备份,最好是备份到其他移动存储设备上,如USB盘、移动硬盘、刻录盘等,尽量不要使用本地硬盘,以确保数据的安全。3)、借助杀毒软件做好前面的准备工作后,这时就应该关闭计算机后再启动机器,然后用一张干净的DOS启动盘来引导系统。另外,由于中毒后,Windows已经被破坏了部分关键文件,会频繁地非法操作,所以Windows下的杀毒软件可能会无法运行,所以应该准备一个DOS下的杀毒软件以防万一。即使能在Windows下运行杀毒软件的,也尽量用两种以上的工具软件来交叉清理。在多数情况下Windows可能要重装,因为病毒会破坏掉一部分文件让系统变慢或出现频繁的非法操作。由于杀毒软件在开发时侧重点不同、使用的杀毒引擎不同,各种杀毒软件都有自己的长处和短处,交叉使用效果较理想。现在流行的杀毒软件在技术上都有所提高,并能及时更新病毒库,因此一般情况下你所碰到的病毒是应该在杀毒软件的围剿范围内的。4)、安全处理包括登录网络的用户名、密码、邮箱和数据库密码等,防止黑客已经在上次入侵过程中知道了你的密码。另外因为很多蠕虫病毒发作后会向外随机发送你的信息,所以适当地更改是必要的。5)、报告病毒事件过程把全部过程书面报告,包括时间、中病毒的服务器、病毒类型、解决方法、采取的措施等。网络及主要系统设备故障响应当网络及主要系统设备发生故障时,应按如下原则进行处理:先抢通后修复,先本端后对端,先核心后边缘,先网内后网外。当两个以上的故障同时发生时,对重大故障、影响重要部门的故障等予以优先处理。安全接入本系统的安全接入充分考虑了业主的实际场景,对安全域的划分做了更小粒度的区分,并且制定了详尽的安全策略,最大程度地提供了安全接入保障。现分述如下:安全域隔离在系统业务联网时应考虑安全管理问题,将各类联网系统划分为不同的安全域,如监控中心局域网、公安专网、监控专网、互联网、3G移动网络等,不同的安全域之间应进行相应的隔离。当需要在公网和公安专网之间进行数据交换时,必须采取国家管理部门认可的安全隔离措施进行物理隔离。1) 安全域的划分根据信任程度、受威胁的级别、需要保护的级别和安全需求系统划分为四个不同的安全域,如图:公共区半安全区安全区核心安全区下面对各个安全域分别进行简要描述:公共区简述公共区是不能被直接应用或不能被应用的区域。所有的不在本系统直接控制范围的实体和区域,包括其他合作伙伴、第三方都被划分为公共区。从互联网对本系统的访问也归类为从公共区域而来。此区域被分类为非安全的,需要对从此区域来的数据流进行严格的控制。公共区包含不同种类的外部访问设备(通过互联网、拨号、专线和VPN等方式连到本系统的环境)及外部用户资源(包括用户的网页浏览器、WAP浏览器、客户端程序及用户终端程序等),这些都在本系统控制环境之外。另外公共区也包含本系统与外部系统的边界设备,如接入路由器、外部入侵检测。半安全区简述半安全区位于在公共区及安全区的中间地带,用于分割两者之间的直接联系并隐藏安全区(以及核心安全区)内的资源不让外部了解,因此将不会有直接的网络数据流通于这两个分隔的区域之间(公共与安全/核心安全区)。根据半安全区的功能用途,该区域位于本系统范围以内,包含了所有能被非信任来源直接访问并提供服务的系统和设备,如代理服务器、转发服务器、应用网关、接口机,还有一些重要程度不高且直接对外界提供服务的服务器。半安全区被视为是易受攻击的半信任区,因此机密资料应尽量不放置于此,若有则应采取适当的保护措施。安全区简述安全区是本系统内部设备所在的区域,被认为是信任区域,接入核心交换机时原则上不需要通过防火墙过滤,但仍需要VLAN、路由或访问列表进行过滤,以保护该区域数据安全,同时也防止区域内部安全故障扩散到其它区。在这个区域里也可存在一些重要程度不高且经常使用的服务器,提供服务给那些在相同区域里的计算机。区域内的对于设备访问和修改的授权需要基于身份验证,如果需要的话,还可基于其他更多的明确的授权规则。核心安全区简述核心安全区安全级别最高,包含了重要的应用服务器,提供关键的信息化应用;也包含核心的数据库服务器,保存有机密数据;还包含管理控制台和服务器,具有管理所有系统的权限和功能。因此核心安全区受到最全面的安全技术手段的保护,同时对其内部系统和设备的访问及操作都需要通过严格的安全管理流程。2) 安全域的隔离策略(1)公共区策略该区域具有以下隔离策略:只有被业主批准可以公开的信息可以存放在该区域的I/T设备中。从该区域只能访问到半安全区域中的半安全区区域。公共区域和半安全区域需采用接入路由器作为第一层过滤,防火墙作为第二层过滤,阻止或拒绝来自互联网的恶意访问进入内部网络。(2)半安全区策略该区域具有以下隔离策略:半安全区区域允许来自公共区域的访问。半安全区区域设备需采用业主相关规范中为该区域设定的内部IP地址范围,在外部防火墙上采用NAT或PAT作为外部可访问地址和内部地址间的转换。如若使用外部IP地址,需特殊申请并作严格的安全审查,外部防火墙上实施相应的策略控制。需要在半安全区区域安装主机IDS和网络IDS来检测各种入侵行为。半安全区区域和公共区之间必须设置外部防火墙,防火墙策略必须严格并定期检查。和第三方公司连接的半安全区区域可能存放业主单位的保密信息。如果需要访问此类半安全区区域中的系统,需要进行认证。认证过程需能够保护访问系统或者用户的认证信息,避免认证信息泄漏和认证过程的重放。半安全区区域和公共区域之间保密信息的交换需要加密。半安全区区域中的设备需处在业主单位的物理控制之下。半安全区区域的主机应安装防病毒系统。半安全区区域的主机需要定期进行安全评估;定期进行漏洞扫描。(3)安全区策略该区域具有以下隔离策略:安全区设备需采用业主地址规范中为该区域设定的移动内部IP地址范围。安全区和半安全区域之间必须设置防火墙,把系统的内部网络和外部网络隔离。安全区不允许从公共区域直接访问,安全区不能直接访问公共区域,原则上需要通过半安全区域才能访问公共区域。安全区不允许来自非业主方的访问。例如,和第三方公司建立路由。从安全区可对半安全区域中的设备进行管理。核心安全区策略该区域具有以下隔离策略:核心安全区域设备需采用业主地址规范中为该区域设定的移动内部IP地址范围。核心安全区域采用单独的VLAN,和安全区域间通过VLAN或防火墙限制非授权流量。核心安全区域不允许来自非业主方的访问。例如,和第三方公司建立路由。核心安全区域中存储业主单位经分类的信息,可存放业主单位的内部信息和机密信息。安全域的隔离实现安全域隔离实现方式以划分逻辑区域为主,旨在实现各安全区域的逻辑划分,明确边界以对各安全域分别防护,并且进行域间边界控制,安全域的实体展现为一个或多个物理网段或逻辑网段的集合。对信息系统安全域的划分手段采用如下方式:防火墙安全隔离:采用双接口或多接口防火墙进行边界隔离,在每两个安全域的边界部署双接口防火墙,或是采用多接口防火墙的每个接口分别与不同的安全域连接以进行访问控制。虚拟防火墙隔离:采用虚拟防火墙实现各安全域边界隔离,将一台防火墙在逻辑上划分成多台虚拟的防火墙,每个虚拟防火墙系统都可以被看成是一台完全独立的防火墙设备,可拥有独立的系统资源、管理员、安全策略、用户认证数据库等。在本方案实现中,可以为每个安全域建立独立的虚拟防火墙进行边界安全防护。三层交换机Vlan隔离:采用三层交换机为各安全域划分Vlan,采用交换机访问控制列表或防火墙模块进行安全域间访问控制。二层交换机Vlan隔离:在二层交换机上为各安全域划分Vlan,采用Trunk与路由器或防火墙连接,在上联的路由器或防火墙上进行访问控制。视频码流穿越视频监控应用特点:(1)、视频流量大视频图像应用在公安内外网之间传输,包括控制信令以及音视频图像数据,其中控制信令数据量较小,而音视频图像数据量则较大,CIF格式约需要512Kbps网络带宽,而D1格式则需要1.5~2Mbps网络带宽。而目前建设的视频监控平台系统中,基本上都采用了D1格式图像压缩与存储,一些重点部位已经开始使用高清图像进行采集。在视频专网平台中,外部图像采集点成千上万,甚至达几十万个。数量巨大的图像采集点所采集的图像信息供公安信息网内部用户调取,将在公安信息网络边界产生巨大的视频流量。以200路图像数据传输为例,按照D1格式则需要网络边界传输设备提供至少400Mbps的网络带宽才能满足需求。(2)、图像质量要求高视频图像网络化带来的好处是利用广泛的网络资源将分散于不同地域的视频采集点进行联网,实现跨区域的统一监控、存储、管理和资源共享。并且,数字化的视频图像经过长距离传输、转换等都不会出现图像质量损失。这都是传统的模拟图像传输不可比拟的。但是同时网络化对视频图像数据传输期间的延迟、抖动提出了更高的要求。要求网络传输延迟、丢包率能够得到良好的控制。一旦出现网络传输延迟增加,数据传输出现抖动,就会导致视频图像质量下降,出现马赛克甚至丢帧情况,严重影响研判的准确性。(3)、私有协议目前国内主流的视频监控平台厂商包括互信互通、中兴通讯、烽火通信、H3C、南望、天视、阿尔卡特等,这些厂商的平台软件系统开发虽然大都是基于标准的SIP协议,但同时亦在SIP信令基础上进行了扩展,从而形成了众多的私有协议,各个厂商视频平台之间图像无法互通。协议私有导致无法形成统一的标准,无法按照一种标准的方式对视频平台内部的协议进行解析和控制。要实现对网络间视频平台数据传输的管理和控制,需要进行大量的基础性工作,需要针对各厂商逐一进行协议分析、解析。(4)、网络通信复杂视频平台系统内部存在多种设备和子系统,一般包括中心平台、认证中心、存储、媒体分发等,这些设备之间存在复杂的交互访问通信。且网络通信的内容又包括控制信令和音视频流,控制信令一般基于SIP信令实现,在客户端、服务器、中心平台、认证中心、媒体分发设备、DVR/DVS之间交互;音视频流则以多种编码格式以TCP或UDP协议方式进行传输通信。视频专网网络由于存在大量的前端图像采集点,这些采集点又分布在一个开放、大范围的空间中,甚至还存在通过无线虚拟专网方式采集图像信息的情况,决定了视频专网自身的安全性无法得到有效保障。复杂的网络通信导致公安信息网边界在与视频平台系统进行视频通信期间的复杂程度大大增加。视频专网的视频需通过边界安全接入设备传输至公安信息网,以便公安信息网内用户对非公安网内视频监控资源安全访问,实现视频浏览、PTZ控制、终端列表获取等应用功能。针对视频流:仅能从监控点接入的视频专网中进入到公安信息网中的平台中,而不能将视频流做反向的调用,即从公安信息网的平台中流向视频专网中;为实现上述需求,有如下的数据处理手段。视频数据与视频控制信令分别处理和传输视频数据与视频控制信令必须按照不同的安全策略严格区分,分别进行处理和传输,其中视频数据采用单向传输。视频数据传输方向视频接入链路必须严格控制视频数据的传输方向,禁止公安信息网内数据资源通过视频接入链路向外传出,严防敏感数据外泄。控制流能实现双向的流动,但是仅能从公安信息网中的平台主动发起。视频控制信令格式检测在与公安信息通信网进行视频单向传输之前,要按照预先注册的视频控制信令的类型、格式和内容,对控制信令进行“白名单”方式的格式检查和内容过滤,只允许符合格式要求的控制信令数据通过,对不符合格式的数据进行阻断和报警。视频数据格式检测视频数据格式检测按照预先注册的视频数据格式,对所传输的视频数据进行实时分析和过滤,对不符合格式的视频数据进行阻断和报警。视频数据病毒木马检测采取必要的安全技术防范措施,防止视频数据夹杂恶意代码,形成对公安信息通信网的攻击。车辆图片、数据穿越根据辽宁公安机关的统一规划,市级车辆数据(卡口设备备案信息、机动车通行文本、号牌特征图片信息、缉查布控信息、比对预警、道路交通流量统计、嫌疑车辆分析结果)主要在直接接入的数据接入处理平台中进行存。原则上图片只存储在直接接入的视频专网的平台中,在同级公安信息网中的平台只存储对应视频专网平台的所有车辆数据以及按需的车辆图片,用户在实际浏览或查询的时候,调用对应视频专网平台的车辆图片。系统方案如下所示:1、方案说明按照《公安信息通信网边界接入平台安全规范》,公安视频专网需通过边界接入安全平台与公安信息通信网互联互通。视频专网卡口平台通过边界接入平台与公安信息通信网通信,完成相关业务。方案详情如下描述:(1)、在公安视频专网部署卡口接入平台,在公安信息网部署卡口汇聚平台;(2)、在边界接入平台的应用服务区部署应用代理服务器1,应用代理服务器2;(3)、应用代理服务器1部署在安全隔离网闸内侧,应用代理服务器1与公安信息网互联互通;应用代理服务器2部署在安全隔离网闸内侧,应用代理服务器2与公安视频专网互联互通;(4)、应用代理服务器1与应用代理服务器2完成公安信息网与公安视频专网之间数据交换;(5)、应用代理服务器采用设备认证、用户身份认证等安全机制。(6)、应用代理服务器主要部署:PCS代理服务、PTS代理服务、HTTP代理服务、MTS代理服务,应用代理中心服务;(7)、PCS代理服务主要是实现布控报警等业务信令代理转发服务;PTS代理服务主要是实现过车实时信息(实时过车图片和过车信息)的代理转发服务;HTTP代理服务主要实现HTTP方式访问图片的代理服务;MTS应用代理服务完成视频信令和视频的代理转发服务;应用代理中心服务实现代理服务之间的调度。2、性能参数(1)、应用代理服务器最大600Mbps左右视频图像传输能力;(2)、应用代理服务器图像传输性能300~350路D12M码流图像传输能力。3、业务流程实时图片按照上述方案,实时图片流流程为:公安视频专网卡口设备->公安视频专网PTS->边界接入平台的应用代理服务器2->边界接入平台的应用代理服务器1->公安信息网PTS->公安信息网客户端,具体流程如下:(1)、公安视频专网卡口设备抓拍到过车图片,上报给公安视频专网PTS;(2)、公安视频专网PTS上报过车图片到边界接入平台的应用代理服务器2上的PTS代理服务上;(3)、边界接入平台的应用代理服务器2的PTS代理服务转发过车图片到边界接入平台的应用代理服务器1上的PTS代理服务上;(4)、边界接入平台的应用代理服务器的1的PTS代理服务转发过车图片给公安信息网内的PTS服务;(5)、公安信息网PTS服务抓发过车图片信息到公安信息网客户端。布控报警按照上述方案,布控报警流流程为:公安视频专网PTS->公安视频专网PCS->边界接入平台的应用代理服务器2->应用代理服务器1->公安信息网PCS->公安信息网客户端,具体流程如下:(1)、公安视频专网PTS发生布控报警消息到公安视频专网PCS;(2)、公安视频专网PCS上报报警信息到边界接入平台的应用代理服务器2的PCS代理服务;(3)、应用代理服务器2的PCS代理服务上报报警信息到应用代理服务器1的PCS代理服务;(4)、应用代理服务器1的PCS代理服务上报报警信息到公安信息网的PCS服务;(5)、公安信息网的PCS服务上报报警信息到公安信息网的客户端。图片访问按照上述方案,图片访问流程为:公安信息网客户端->边界接入平台的应用代理服务器1->应用代理服务器2->公安视频专网HTTP服务器,具体流程如下:(1)、公安信息网用户查看公安视频专网内的图片数据时,公安信息网客户端通过HTTP请求访问边界接入平台的应用代理服务器1上的HTTP代理服务;(2)、边界接入平台的应用代理服务器1上的HTTP代理服务访问边界接入平台的应用代理服务器2上的HTTP代理服务;(3)、边界接入平台的应用代理服务器2上的HTTP代理服务访问公安视频专网的HTTP服务;(4)、图片数据从公安视频专网的HTTP服务器,按照请求相反的路径返回给公安信息网的客户端。安全实施与运维安全实施通过制定《信息安全工程实施管理制度》,由信息管理部协同有关部门负责负责工程实施管理;督促施工单位或者部门制定详细的工程实施方案控制实施过程,并按照工程实施过程进行实施;维护并推行工程实施管理制度,明确说明实施过程的控制方法和人员行为准则。安全运维1) 环境管理制定《环境管理制度》;指定责任部门:由信息管理部同负责环境管理;定期对机房供配电、空调、温湿度控制等设施进行维护管理;负责机房安全,机房安全管理人员对机房的出入、服务器的开机或关机等工作进行管理;建立《机房安全管理制度》,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面作出规定;规范办公环境人员行为,包括:工作人员调离办公室应立即交还该办公室钥匙、不在办公区接待来访人员、工作人员离开座位应确保终端计算机退出登录状态和桌面上没有包含敏感信息的文件等。2) 资产管理制定《资产管理制度》:指定责任部门:由信息管理部及有关部门共同负责资产管理:编制并保存与信息系统相关的资产清单,包括资产责任部门、重要程度和所处位置等;规定信息系统资产管理的责任人员或责任部门,并规范资产管理和使用的行为;对信息分类与标识方法作出规定,根据资产的重要程度对资产进行标识管理,并对信息的使用、传输和存储等进行规范化管理;定义管理措施选择方案:根据资产的价值选择相应管理措施;3) 介质管理建立《介质管理制度》:指定责任部门。由信息管理部负责介质管理。规定介质的存放环境、使用、维护和销毁;由信息管理部负责对存储环境进行专人管理,确保介质存放在安全的环境中,对各类介质进行控制和保护;对介质在物理传输过程中的人员选择、打包、交付等情况进行控制,对介质归档和查询等进行登记记录,并根据存档介质的目录清单定期盘点;对存储介质的使用过程、送出维修以及销毁等进行严格的管理,对带出工作环境的存储介质进行内容加密和监控管理,对送出维修或销毁的介质应首先清除介质中的敏感数据,对保密性较高的存储介质未经批准不得自行销毁;根据数据备份的需要对某些介质实行异地存储,存储地的环境要求和管理方法应与本地相同;对重要介质中的数据和软件采取加密存储,并根据所承载数据和软件的重要程度对介质进行分类和标识管理。4) 设备管理制定《设备管理制度》:指定责任部门。由信息管理部及网络管理部等有关部门负责设备管理,具体职责如下:对信息系统相关的各种设备(包括备份和冗余设备)、线路等每周进行维护管理;定义基于申报、审批和专人负责的设备安全管理方法,对信息系统的各种软硬件设备的选型、采购、发放、领用、维护、操作、维修等过程进行规范化管理;定义配套设施、软硬件维护方面的管理方法,明确维护人员的责任,对涉外维修和服务的审批、维修过程等监督控制方法进行说明;定义终端计算机、工作站、便携机、系统和网络等设备的操作和使用规范:针对主要设备(包括备份和冗余设备)的启动/停止、加电/断电等操作;定义信息处理设备带离机房或办公地点的审批流程。5) 安全监控制定《安全监控管理制度》:指定责任部门:由信息管理部负责安全监控:对通信线路、主机、网络设备和应用软件的运行状况、网络流量、用户行为等进行监测和报警,形成记录并妥善保存;每周对监测和报警记录进行分析、评审,发现可疑行为,形成分析报告,并采取必要的应对措施;建立安全管理中心,对设备状态、恶意代码、补丁升级、安全审计等安全相关事项进行集中管理。6) 网络安全管理制定《网络安全管理制度》:指定责任部门:由信息管理部负责网络安全管理,由信息管理部门专人负责对运行日志、网络监控记录的日常维护和报警信息分析和处理工作;对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周期等方面作出规定定义更新流程:根据厂家提供的软件升级版本对网络设备进行更新,并在更新前对现有的重要文件进行备份;定义漏洞管理方法:定期对网络系统进行漏洞扫描,发现网络系统安全漏洞进行及时修补;定义设备配置方法:实现设备的最小服务配置,并对配置文件进行定期离线备份;定义外部连接审批流程:所有与外部系统的连接均得到授权和批准;定义设备接入策略:依据安全策略允许或者拒绝便携式和移动式设备的网络接入;定义非法上网管理方法:每周检查违反规定拨号上网或其他违反网络安全策略的行为。7) 系统安全管理制定《系统安全管理制度》:指定责任部门:由信息管理部负责系统安全管理,负责对系统进行管理,划分系统管理员角色,明确各个角色的权限、责任和风险,权限设定应当遵循最小授权原则;根据业务需求和系统安全分析确定系统的访问控制策略;每周进行漏洞扫描,对发现的系统安全漏洞及时进行修补;安装系统的最新补丁程序,在安装系统补丁前,首先在测试环境中测试通过,并对重要文件进行备份后,方可实施系统补丁程序的安装;依据操作手册对系统进行维护,详细记录操作日志,包括重要的日常操作、运行维护记录、参数的设置和修改等内容,严禁进行未经授权的操作;每周对运行日志和审计数据进行分析,以便及时发现异常行为。对系统安全策略、安全配置、日志管理和日常操作流程等方面作出具体规定;8) 恶意代码防范制定《恶意代码防范管理制度》:指定责任部门:由安全管理部负责进行恶意代码防范;每年进行定期培训,通过培训提高所有用户的防病毒意识、及时告知防病毒软件版本、在读取移动存储设备上的数据以及网络上接收文件或邮件之前先进行病毒检查、对外来计算机或存储设备接入网络系统之前也应进行病毒检查;由专信息管理部负责对网络和主机进行恶意代码检测并保存检测记录,每周检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报。定义防恶意代码软件授权使用、恶意代码库升级、定期汇报等流程;9) 密码管理建立《密码使用管理制度》:指定责任部门:信息管理部负责密码使用管理;总结在密码设备的采购、使用、维护、保修及报废的整个生命周期内的各项国家有关规定;10) 变更管理建立《变更管理制度》:指定责任部门:由信息管理部负责变更管理;建立变更流程:确认系统中要发生的变更,制定变更方案,系统发生变更前向主管领导申请,变更和变更方案经过评审、审批后方可实施变更,在实施后将变更情况向相关人员通告;建立《变更申报和审批程序》:对变更影响进行分析并文档化,记录变更实施过程,并妥善保存所有文档和记录;建立《中止变更程序》,中止变更并从失败变更中恢复,明确过程控制方法和人员职责,必要时对恢复过程进行演练。11) 备份及恢复管理建立《备份及恢复管理制度》:指定责任部门:由信息管理部负责备份与恢复管理;识别需要定期备份的重要业务信息、系统数据及软件系统等;定义备份信息的备份方式、备份频度、存储介质和保存期等;根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略,备份策略须指明备份数据的放置场所、文件命名规则、介质替换频率和将数据离站运输的方法;建立《数据备份和恢复过程》,对备份过程进行记录,所有文件和记录应妥善保存;建立演练流程:每季度对恢复程序进行演练,检查和测试备份介质的有效性,确保可以在恢复程序规定的时间内完成备份的恢复。12) 安全事件处置制定《安全事件处置管理制度》指定责任部门:由信息管理部负责安全事件处置:每年进行培训。通过培训让所有人能够报告所发现的安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱点;制定《安全事件报告和处置管理程序》:明确安全事件的类型,规定安全事件的现场处理、事件报告和后期恢复的管理职责;确定事件的报告流程,响应和处置的范围、程度,以及处理方法等;在安全事件报告和响应处理过程中,分析和鉴定事件产生的原因,收集证据,记录处理过程,总结经验教训,制定防止再次发生的补救措施,过程形成的所有文件和记录均应妥善保存;为造成系统中断和造成信息泄密的安全事件制定不同的处理程序和报告程序。制定《安全事件等级划分方法》:根据国家相关管理部门对计算机安全事件等级划分方法和安全事件对本系统产生的影响,对本系统计算机安全事件进行等级划分;13) 应急预案管理制定《应急预案管理制度》:指定责任部门:由信息管理部负责应急预案管理;建立统一的应急预案框架,框架应包括事件分级方法、各级事件启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容;在应急预案框架制定不同事件的应急预案,应急预案要指名适用的系统、设备等,要结合系统实际状况,如《门户网站被篡改应急预案》、《路由器瘫痪应急预案》。资源承诺。从人力、设备、技术和财务等方面确保应急预案的执行有足够的资源保障;培训要求。对系统相关的人员进行应急预案培训,应急预案的培训应至少每年举办一次;演练要求。定期对应急预案进行演练,根据不同的应急恢复内容,确定演练的周期;更新要求。规定应急预案需要定期审查和根据实际情况更新的内容,并按照执行。

配置清单序号类别型号品牌主要技术参数单位数量实战云平台配置清单1、云业务运营平台1虚拟融合构架控制器SDN-VCF-2.0H3CVCFController-SDN0M1TER1-VCF控制软件,配置1套HA授权licnese,50个VCF控制软件授权节点License,1套VCF控制软件Overlay授权License,VCF控制器可通过OpenFlow1.3协议对网络资源进行调度和控制。配置25个节点三年7×24技术支持服务,三年HA7×24技术支持服务,三年Overlay7×24技术支持服务套12数据中心云业务运营系统SWP-H3CLOUD-CH3C云管理平台,配置100个授权License,三年软件技术支持服务,配置DCMS数据中心管理套件、SOM服务运维管理组件、BSM业务服务管理组件、VCM虚拟连接管理组件和RAM产品服务模型部署服务各一套套12、系统平台(视频专网)1中心管理软件云视频基础DH-DSS-C8100大华实现对远程数字视频设备的机构、人员、设备、任务、报警、网络配置与运行管理、日志管理等的配置、设备巡检和实时访问权限控制等管理套12Web管理软件大华为系统提供统一的门户信息服务;为系统管理、流媒体、报警转发、集中存储检索等所有应用服务器提供统一Web访问配置界面,为前端监控设备提供统一远程监视查询B/S访问界面。套13存储管理软件大华通过MTS转发服务器向前端设备获取音视频数据,存储在第三方存储介质上,支持标准的NFS、SAMBA、ISCSI等文件协议。支持流行的DAS、NAS、IP-SAN、FC-SAN存储方案。支持中心存储、回放,也支持设备端录像的查询、回放、下载等操作,执行存储计划。支持标准的流媒体协议。套14视频转发软件大华视频转发管理,网络传输控制管理和内外网交换控制管理,单机最大支持并发转发200路图像。为视频设备提供统一信息获取、转发和代理服务,便于监控中心统一接口管理。套15媒体管理软件大华为平台软件提供上墙管理服务,上墙配置。上墙功能可以单路上墙,也可以设置多路图像上一同墙。可以设定上墙方案,联动上墙控制等。套16车辆应用研判软件大华提供卡口、电警、测速设备的接入及相关应用,包括道路监控、车辆查询、区间查询、碰撞查询、无牌车查询、红白名单查询、车辆研判等套17地图可视化应用软件大华提供高度便捷的电子地图可视化应用,包括电子地图可视域应用、电子地图实时点播、地图录像回放、地图快捷上墙、地图保修等套18平台接入网关DH-AGS8101大华多平台多层次级联,跨域互联互通与资源共享/报警频率400条/2s内报警接收响应时间<=1.5s/最大可支持4096个平台前端/最大可支持30个用户/最大可支持16个下级域接入/支持支持DB33和GB/T-28181协议;套19卡口接入服务DH-CGS8101大华卡口平台接入转发服务软件套110运维软件基础模块DH-NMS大华通过对各种设备及服务器以及其它的事件进行监控,能实现对整个监控网络进行预警,监控以及网络故障诊断及排除,实现对整个网络的高效,安全的管理;提供快捷化的运维管理工具,包括一键运维、一键诊断、一键报修等套111地图运维模块大华可针对超图、PGIS、谷歌、arcgis基于电子地图提供可视化运维管理,支持地图视频巡检、地图保修等套112运维工作流报修系统大华提供工单上报、单据审核、派单、视频符合、运维工单统计等深入运维功能,并支持手机端直接访问系统及时处理单据。套113数据决策系统大华对系统设备在线情况、视频质量情况、离线历史、维修及时率等进行统计分析,为各项指标、各部门的考核提供数据依据,及时预警设备维修替换。套114无人值守系统大华配合短信猫实现运维信息短信联动手机客户端,针对不同故障,将短信发给不同的运维人员,实现精细化管理套115拓扑管理系统大华支持自定义绘制系统拓扑,并结合运维平台整合平台资源,实现平台资源状态在拓扑图上动态更新套116视频诊断服务系统DH-IVS-V大华该智能化服务需要配合运维管理平台使用。支持清晰度异常、亮度过亮异常、亮度过暗异常、低对比度、视频偏色异常、视频运动抖动异常、视频噪声异常、视频条纹干扰异常、视频丢失异常、视频冻结异常、视频遮挡异常、场景变化等常见视频异常的诊断套117大数据服务软件DH-CPS5000大华含大数据检索、HBASE、流式计算、Spark等综合license费用套118智能分析集群大华定制大华大数据集群应用、管理套119刀片式服务器DH-CCS5000-C大华高性能刀片式服务器

2*第四代Intel®Core™i7-4770

2*独立计算节点

2*32G

2*2.5英寸1TSATA硬盘

4*RJ-45以太网接口10/100/1000M

4*USB2.0

3*高速风扇台5220刀片式服务器机箱DH-CPS5000-D大华支持4块刀片服务器

43.8cm(宽)×73.3cm(深)×8.8cm(高)

2*1600W白金电源台1521中心管理服务器、高性能媒体转发服务器、视频运维服务器机框(虚拟化)VC-UIS8000-ZH3C刀片机箱,每台配置10个FAN(风扇),6个POWER(电源),2个OA管理模块,配置2块万兆24端口刀片系统的VC模块台222中心管理服务器、高性能媒体转发服务器、视频运维服务器(虚拟化)VC-FSR-B590-Z-S1H3C刀片服务器,每台配置4个E5-4620v2系列CPU,8个8GB内存,1块2端口10GEFlexFabricFLB网卡,2块1TB6G-SAS-7.2K-2.5英寸硬盘模块台1623大数据,人脸识别,车辆卡口图片二次识别服务器机框VC-UIS8000-ZH3C刀片机箱,每台配置10个FAN(风扇),6个POWER(电源),2个OA管理模块,配置2块万兆24端口刀片系统的VC模块台524大数据,人脸识别,车辆卡口图片二次识别服务器VC-FSR-B390-Z-L3H3C刀片服务器,每台配置2个E5-2609v2系列CPU,8块8GB内存,1块2端口10GEFlexFabricFLB网卡,2块240GB-6G-SATA-SSD-2.5英寸固态硬盘模块台7125数据库服务器(部署于大数据刀箱)VC-FSR-B590-Z-S1H3C刀片服务器,每台配置4个E5-4620v2系列CPU,6块8GB内存,1块2端口10GEFlexFabricFLB网卡,5块600GB-12G-SAS-15K-2.5英寸硬盘模块台226FC交换机LS-FlexNetworkU8300-48XLG-UH3C支持48个1G/10GBASE-XSFPPlus端口(支持FC/FCoE/Ethernet模式),4个QSFPPlus端口,配置双电源和双风扇冗余,实配数据中心功能授权台227业务平台存储VC-FST-P5730-22.5TSH3C主机自带4个千兆口,2个万兆口,配置64G内存,1个6核CPU,附带25块900GB6G10KSFFSAS硬盘,配置冗余750WPlatinum热插拔双电源,最高支持720T,支持超冗余集群化存储、支持精简配置、支持快照、支持智能克隆台428FC存储VC-FST-P5730-22.5TFSH3C主机自带4个千兆口,2个万兆口,2个8GFC端口,配置64G内存,1个6核CPU,附带25块900GB6G10KSFFSAS硬盘,配置冗余750WPlatinum热插拔双电源,最高支持720T,支持超冗余集群化存储、支持精简配置、支持快照、支持智能克隆台229卡口接入服务器(虚拟化)VC-FSR-R390-Z-H3H3C机架式服务器,每台配置2块E5-2650V2系列CPU,8块8GB内存,4端口GE网卡,1块2端口10GE以太网卡(扩展万兆网卡),2块460W交流电源,1套机架导轨,3块1TB6G-SAS-7.2K-2.5英寸硬盘模块台43、系统平台(公安网)1中心管理软件云视频基础DH-DSS-C8100大华可以实现对远程数字视频设备的机构、人员、设备、任务、报警、网管配置与运行管理、日志管理等的配置、设备巡检和实时访问权限控制等管理,支持PKI登录集成,针对公安网网络环境进行媒体定制优化套12Web管理软件大华为系统提供统一的门户信息服务;为系统管理、流媒体、报警转发、集中存储检索等所有应用服务器提供统一Web访问配置界面,为前端监控设备提供统一远程监视查询B/S访问界面。套13存储管理软件大华通过MTS转发服务器向前端设备获取音视频数据,存储在第三方存储介质上,支持标准的NFS、SAMBA、ISCSI等文件协议。支持流行的DAS、NAS、IP-SAN、FC-SAN存储方案。支持中心存储、回放,也支持设备端录像的查询、回放、下载等操作,执行存储计划。支持标准的流媒体协议。套14视频转发软件大华视频转发管理,网络传输控制管理和内外网交换控制管理,为视频设备提供统一信息获取、转发和代理服务,便于监控中心统一接口管理。针对公安网网络环境进行定制优化套15媒体管理软件大华为平台软件提供软解码上墙管理服务,上墙配置。上墙功能可以单路上墙,也可以设置多路图像上一同墙。可以设定上墙方案,联动上墙控制等。套16车辆应用研判软件大华提供卡口、电警、测速设备的接入及相关应用,包括道路监控、车辆查询、区间查询、碰撞查询、无牌车查询、红白名单查询、车辆研判等套17地图可视化应用软件大华提供高度便捷的电子地图可视化应用,包括电子地图可视域应用、电子地图实时点播、地图录像回放、地图快捷上墙、地图保修等套18平台接入网关DH-AGS8101大华多平台多层次级联,跨域互联互通与资源共享/报警频率400条/2s内报警接收响应时间<=1.5s/最大可支持4096个平台前端/最大可支持30个用户/最大可支持16个下级域接入/支持支持DB33和GB/T-28181协议;套19卡口接入服务DH-CGS8101大华卡口平台接入转发服务软件套110图侦软件基础模块DH-DSS-TZ大华图侦平台以视频图像的智能分析技术为基础,密切贴合公安视频侦查业务,通过对涉案证据的采集、侦查、研判、管理等流程为案件视频分析提供一套“系统化、网络化、智能化”的应用平台系统。以视频影像处理智能化算法为技术基础,最大程度的优化处理结果、缩短视频分析周期、减少警力消耗,以智能化推动案件视频分析更快发展,为案件的破获提供重要的方法和作战工具。套111视频转码模块大华提供其他厂家的视频转码成大华视频的模块套112视频增强模块大华提供视频的去雾、去噪、去偏色、夜增强等功能套113视频图像编辑模块大华支持图像的缩小、放大、裁剪、对比看,标注等功能套114报表统计大华可针对实战数据进行报表统计,进行定制开发套115公安数据对接模块大华可以定制对接接处警系统和警务综合平台,达到警情和案情数据的同步。套116视频图像信息库DH-VIS-C大华与云存储结合,支持海量视频、图片信息的上传。支持通过多种关键字字段对非结构化得视频、图片信息进行结构化描述。支持海量数据的快速检索。支持和大华智能实战平台的无缝集成。套117车辆大数据应用系统DH-ABDS大华包含车系识别和大数据车辆研判分析功能套118人员大数据应用系统DH-ABDS大华包含人脸黑名单卡口和人脸大库费用套119中心管理服务器、媒体转发服务器、视频图像信息库、图侦

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论