《核设施实物保护集成管理平台技术规范》标准正文_第1页
《核设施实物保护集成管理平台技术规范》标准正文_第2页
《核设施实物保护集成管理平台技术规范》标准正文_第3页
《核设施实物保护集成管理平台技术规范》标准正文_第4页
《核设施实物保护集成管理平台技术规范》标准正文_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1T/BIIA核设施实物保护集成管理平台技术规范本文件规定了核设施实物保护集成管理平台(以下简称“管理平台”)的系统设计要求、系统框架、系统要求、功能要求、数据要求、软硬件要求、测试要求、系统运维。本文件适用于本规范适用于新建、扩建和改建的核设施实物保护集成管理平台的设计、开发、集成、验收和运行管理。2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GJB5838军用核材料实物保护准则GJB6118-2007军用核材料实物保护系统出入控制导则HAD501-02核安全导则核设施实物保护HAD501-03核安全导则核设施周界入侵报警系统HAD501-04核安全导则核设施出入口控制HAD501-08核安全导则核动力实物保护视频监控系统HAF001中华人民共和国民用核设施安全监督管理条例3术语和定义EJ/T20200界定的术语和定义适用于本文件。4设计要求4.1设计基础要求HAF001的规定。4.2设计原则4.3实物保护措施与被保护目标的实物保护等级应相适应。4.4应满足纵深防御、均衡保护的要求,尽量减少部件失效的后果。4.5探测、延迟、反应应相协调。4.6应能满足系统的安全性、电磁兼容性要求。4.7应能满足系统的可靠性、维修性与维护保障性要求;4.8应能满足系统的先进性、兼容性、可扩展性要求;2T/BIIA4.9应能满足系统的经济性、适用性要求。5系统框架5.1系统架构管理平台应采用粗粒度、开放式、松耦合的SOA体系架构,使平台具有强大的扩展性和定制开发能力,系统架构可参见图1。图1系统架构示意图5.2技术架构管理平台的技术架构应包括以下几个核心层次:a)实物保护子系统层:各独立运行的子系统,如出入口控制、周界防入侵探测、视频监视等,自行实现内部业务流程,确保各环节的独立性和可靠性;b)接口层:负责各子系统与数据层之间的数据交互,通过标准化接口屏蔽子系统的复杂性,使上层管理与逻辑组件能够透明地访问和控制各子系统;c)数据库系统:作为系统的底层数据存储,包括业务数据和系统数据,提供数据管理、查询、存储、事务管理、备份与恢复等功能,确保数据的完整性和安全性;d)集成控制系统接口层:中间应用层的安防集成平台服务器,通过配套管理工具的初始化和在线配置,实现跨系统的安防集成需求,包括子系统间的消息交换和设备联动,为上层应用提供丰富的设备状态通知和管理控制接口;e)业务层:包含电子地图、报警管理、视频管理、门禁管理、巡更管理等关键模块,这些模块协同工作,共同构建实物保护的核心业务逻辑;3T/BIIAf)集成应用层:作为最终的人机互动界面,统一监视、控制和管理所有可视、可控的安防设备,支持快速可视化定义跨系统的信息交换或设备联动规则,提供丰富的服务接口,实现与其他系统的无缝对接。6系统要求6.1系统组成管理平台由集成管理系统、出入口控制系统、周界防入侵探测报警系统、视频监控系统、保安通信系统、保安照明系统、巡更系统组成。6.2各系统要求6.2.1集成管理系统6.2.1.1集成管理平台应能够对各个子系统内发生的报警的类型、时间和位置进行实时的显示。当多个报警同时产生时,系统应按照优先级的高低来对报警事件进行排序。6.2.1.2集成管理平台应能够以多种不同的方式对报警进行响应。系统的各个事件可以与对应的工作站、摄像机、电子地图、监视器以及持卡人的信息进行关联并按照对应关系自动显示。6.2.1.3集成管理平台应可以手动触发、通过事件或时间自动触发系统内设备的动作。6.2.1.4集成管理平台应能够通过接口协议与出入口控制系统、入侵报警系统、视频监控系统、保安通信系统、虹膜识别系统、第二代身份证识别系统、电源监控系统和离线巡更系统进行完全集成,并可为其他的第三方系统提供集成接口。6.2.1.5集成管理平台应能够对系统的前端硬件的状态进行实时的数据采集。6.2.1.6集成管理平台应能够在电子地图上对整个系统内的设备进行显示和控制。6.2.1.7集成管理平台具备分类信息检索能力,并提供丰富的报表模板,报表内容能以多种文件格式导出。集成管理平台能够连接到NTP服务器,对各子系统进行时间同步。6.2.1.8集成管理平台能够根据应用提供多级控制权限,保证系统安全稳定运行。6.2.1.9集成管理平台应具有良好的扩展性,支持用户扩容的需求。6.2.1.10各子系统在集成系统故障时应能独立完成其系统功能,各子系统的结构保持完整,本身的性能和功能不降低。6.2.2出入口控制系统6.2.2.1出入口控制系统数据库应采用冗余备份设计,从而保证系统数据的稳定可靠性。6.2.2.2出入口控制系统应能够对不同区域的各种出入口设施(包括旋转栅门、三角闸门、人员气闸门、电控门、车辆挡车器等)进行控制。6.2.2.3出入口控制系统应能够实现同一出入口的出入口设施由多个读卡机控制器控制管理,提高系统可用性。6.2.2.4出入口控制系统能够显示各个出入口设施的实时信息,并对所有设备的运行状态进行实时监控,能够对系统内的报警事件进行分级显示。6.2.2.5出入口控制系统能够在核应急、火灾或者入侵事件等各种紧急情况下,根据应急预案进行联动控制,具有应急清点功能。6.2.2.6出入口控制系统能够根据用户的需求,对不同的人员车辆按照时间来划分不同的通行级别。另外还可以对每个出入口的读卡机进行逻辑控制。可以实现防反传、防重入、路径控制、双人控制、区域最少人员控制、访客陪同、人员统计、胁迫报警等功能。4T/BIIA6.2.2.7出入口控制系统能够对在线巡更系统进行管理,可以自动和手动设置巡更起始的时间,并可在操作界面上实时显示巡更的状况,能够输出相关的考勤报表。6.2.2.8出入口控制系统提供用于制卡界面,通过制卡软件能够将人员的信息(包括二代身份证信息、虹膜信息等)添加到系统中,支持卡片打印功能。6.2.2.9出入口控制系统能够与虹膜识别系统完全集成。可以通过识别虹膜的方式控制出入口设施。6.2.2.10出入口控制系统能够与二代身份证识别系统完全集成。能够从二代身份证中获取所需的人员信息。6.2.2.11出入口控制系统能够与集成管理平台完全集成,能够在集成管理平台中显示系统内的事件信息,并可以通过集成管理平台对系统内的所有设备进行管理。6.2.2.12出入口控制系统能够通过软件接口协议,通过集成管理平台与视频监控系统进行联动控制。实现当有出入口刷卡或发出非法入侵报警时,联动相应摄像机到相应的预制位,并将该图像自动显示到指定监视器和工作站上,数字视频系统同时进行报警录像的功能。6.2.2.13出入口控制系统由出入口控制数据库服务器、管理工作站、读卡控制器、读卡器、生物识别器、出入口设施(三角闸门、旋转门、人员气闸门和电动滑门等)、制卡系统(配服务器软件、制卡工作站和制卡设备)及与保安电视监视系统联动控制的接口设备等组成。6.2.3周界防入侵探测报警系统6.2.3.1入侵报警系统由入侵报警控制器、各种防入侵探测器、管理工作站、打印机及与视频监控系统联动控制的接口设备等组成。6.2.3.2入侵报警系统应能够准确、实时地探测到入侵行为。6.2.3.3入侵报警系统内的所有报警信号由控制器传输到入侵报警工作站,并应按照优先级顺序显示。6.2.3.4入侵报警系统应具备故障检测功能,发生故障时可即时显示故障部位。6.2.3.5入侵报警系统所有影响系统有效运行的器件均应安装防拆报警开关。6.2.3.6入侵报警系统应能够与集成管理平台完全集成,应能够在集成管理平台中显示系统内的事件信息,并可以通过集成管理平台对系统内的所有设备进行管理。6.2.4视频监控系统6.2.4.1视频监控系统由各种定焦/云台变焦摄像机、监视器组、视频矩阵控制主机、控制键盘、管理工作站、数据存储设备、传输系统以及与其他子系统联动控制的接口设备等组成。6.2.4.2视频监控系统应能够对主要人员和车辆出入口通道及重要岗位进行连续监视和录像。6.2.4.3视频监控系统前端后端的设备应能够全天24h不间断工作。6.2.4.4视频监控系统应能够快速与入侵报警系统和出入口控制系统报警信号自动联动控制,显示相关报警区域的图像,同时触发报警录像。6.2.4.5视频监控系统应能够将重要区域的摄像机图像输入动态图像侦测系统对固定部位的入侵行为进行识别并发出报警。6.2.4.6视频监控系统应能够提供相应的集成接口与其他系统进行集成。6.2.5保安通信系统保安通信系统应在各人员和车辆出入口、各保安警卫室及保安控制中心设有有线电话、保安无线对讲机和保安专用有线对讲机,供安全保卫管理和通信联络之用。6.2.6保安照明系统6.2.6.1保安照明系统由照明配电盘、灯杆、灯具和光源、光电传感器以及照明控制盘组成。T/BIIA6.2.6.2保安照明系统应能为控制区、保护区和要害区的围栏及出入口提供可靠的照明,确保夜间保安巡逻和电视监控系统室外摄像机正常工作必需的工作照度。在自然光照度不足的情况下保证电视监控系统正常工作和周界巡逻监视。7功能要求7.1驾驶舱管理驾驶舱至少应具备下列功能:a)视频监控:实时视频、视频回放、大屏控制等;b)其他监控:巡更监控、程控调度、交换机监控等;c)日常业务:案件登记、知识库查询、设备故障登记等;d)日志查询:报警日志、人员出入、车辆出入、审计日记。e)归档日志查询:人员出入归档日志、巡更归档日志、程控归档日志、报警归档日志、设备归档日志、车辆归档日志。7.2三员管理三员管理至少应具备下列功能:a)系统管理员管理:普通用户管理、组织机构管理、系统配置管理;b)安全管理员管理:用户管理、权限管理;c)审计管理员管理:用户管理、审计日志管理。7.3基础设置管理基础设置应具备下列功能:a)设备管理:包括设备配置、功能配置、资产时区、计划任务;b)地图管理;c)时区管理:假期管理、假期组管理、工作时间管理、工作时区管理;d)地点管理:区域管理、建筑管理;e)巡更管理;巡更路线、巡更节点、巡更计划;f)预案管理;警备级别;g)车辆管理;h)知识库管理:知识库配置、知识库查询;i)日志管理;报警管理、人员出入、车辆出入、巡更日志、案件日志、程控日志;j)归档日志管理:告警归档日志、设备归档日志、人员出入归档日志、车辆归档日志、巡更归档日志、程控归档日志;k)流程管理:维修台账;l)日常业务:设备故障登记、案件登记;m)用户字典;8数据要求8.1数据加密6T/BIIA8.1.1实物保护平台采用先进的数据加密技术,包括但不限于对称加密和非对称加密相结合的方式,对敏感数据进行加密处理。8.1.2在数据传输过程中,应利用TLS/SSL协议建立加密通道,确保数据在网络传输中的安全性。8.1.3对于存储在数据库或云端的敏感信息,如用户身份数据、监控视频录像、设备控制指令等,应采用AES-256等高强度加密算法进行加密存储。8.2访问控制与身份认证8.2.1平台应实施严格的访问控制策略,基于角色的访问控制(RBAC)模型,为不同用户分配不同的权限级别,确保只有经过授权的用户才能访问特定资源。8.2.2应引入多因素认证机制(MFA如结合密码、短信验证码、生物识别等多种认证方式,提升账户安全性,防止未授权访问。8.3数据完整性校验8.3.1应确保数据的完整性,平台可采用数字签名和哈希算法(如SHA-256)对数据进行校验。8.3.2在数据传输前后,生成数据的哈希值并作为数据完整性校验的依据。接收方在收到数据后,应重新计算数据的哈希值并与发送方提供的哈希值进行比对,若两者一致,则表明数据在传输过程中未被篡改。8.4安全审计与日志管理8.4.1应建立全面的安全审计机制,对所有系统操作、用户访问行为、数据变动等进行记录,形成详细的日志信息。8.4.2应对日志数据进行加密存储和定期备份,防止日志被篡改或泄露。8.5应急响应与灾难恢复8.5.1应制定完善的应急响应计划,包括安全事件报告流程、应急处置措施、数据恢复策略等。一旦发生安全事件,应能够迅速启动应急响应机制,隔离受影响系统,防止事态扩大。8.5.2应设置数据备份与恢复,确保在灾难发生后能够迅速恢复业务运行,保障数据的连续性和可用8.5.3实物保护平台应实施数据加密、访问控制、数据完整性校验、安全审计与日志管理以及应急响应与灾难恢复等全方位的数据安全与传输机制,为平台的安全稳定运行提供坚实保障。9软硬件要求9.1服务器、工作站应采用主流国产CPU,应采用国产化操作系统、数据库。9.2应用软件兼容性要求能够在32位/64位WINDOWS/LINUX等操作系统上运行。设备运行环境10测试要求10.1单元测试在各子系统开发完成后,首先进行单元测试,验证各模块功能是否正确实现,确保代码质量。10.2集成测试7T/BIIA在子系统间接口开发完毕后,应进行集成测试,模拟实际运行环境,验证各子系统间的交互是否顺畅,数据是否准确传递。10.3系统测试完成所有子系统集成后,应进行全面的系统测试,包括功能测试、性能测试、安全测试等,确保系统整体满足用户需求。10.4压力测试应模拟高并发、大数据量等极端场景,对系统进行压力测试,评估系统在高负载下的稳定性和响应能力。10.5用户验收测试应邀请用户参与测试,根据用户实际使用场景和需求,进行验收测试,收集用户反馈,对系统进行必要的调整和优化。10.6回归测试应在系统修复缺陷或新增功能后,进行回归测试,确保原有功能未受影响,新增功能符合设计要求。11系统运维11.1运维管理职责系统运维应明确运维管理的组织架构,包括运维团队的角色划分与职责定义。通常包括运维经理、系统管理员、安全专员、数据库管理员、网络工程师及备份恢复专员等。各岗位应明确职责范围,形成协同工作的良好机制,确保运维工作的高效执行。11.2运维管理流程系统运维应遵循下列运维管理流程:a)日常巡检:建立定期巡检制度,对平台硬件、软件、网络及安全设备进行全面检查,记录巡检日志,及时发现并处理潜在问题;b)故障处理:制定故障分级响应机制,根据故障影响范围与紧急程度,快速启动相应级别的应急预案。确保故障信息及时上报、分析、定位并修复,同时记录故障处理过程,为后续优化提供依据;c)变更管理:所有系统变更需经过严格的审批流程,包括变更申请、风险评估、审批、实施、验证及回滚计划等环节。确保变更过程可控,减少对业务的影响。d)性能监控与优化:利用监控工具对平台性能进行实时监控,包括CPU使用率、内存占用、网络流量、数据库性能等关键指标。根据监控数据,定期分析系统瓶颈,实施性能调优措施。e)安全审计与加固:定期进行安全审计,检查系统配置、访问日志、安全补丁等,及时发现并修复安全漏洞。同时,加强用户权限管理,实施最小权限原则,确保系统安全。f)备份与恢复:制定数据备份策略,包括全量备份、增量备份及差异备份,确保数据的安全性与可恢复性。定期进行恢复演练,验证备份数据的完整性与恢复流程的有效性。11.3运维管理要求8T/BIIA11.3.1文档管理:应建立完善的运维文档体系,包括系统架构图、操作手册、故障处理指南、应急预案等,确保运维团队能够快速上手并高效工作。11.3.2版本控制:应对系统代码、配置文件等关键资源实施版本控制,确保每次变更都有迹可循,便于问题追踪与回滚。11.3.3培训与交流:应定期组织运维团队进行技术培训与经验分享,提升团队整体技术水平与应急响应能力。同时,鼓励团队成员间的沟通交流,形成良好的学习氛围。11.3.4持续改进:应建立运维管理持续改进机制,通过定期回顾运维工作,总结经验教训,不断优化运维流程与规范,提升运维效率与质量。11.4风险评估与应急响应机制建立11.4.1风险评估体系构建11.4.1.1风险识别:应对实物保护平台进行全面深入的风险识别。这包括但不限于物理安全威胁(如盗窃、破坏)、网络安全威

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论