网信试点平台技术规范书V1.2
公安部公共信息网络安全监察局关于调整更新计算机信息系统安全专用产品检测执行标准规范的公告
公安部公共信息网络安全监察局关于调整更新计算机信息系统安全专用产品检测执行标准规范的公告
文章属性
•【制定机关】公安部
•【公布日期】2009.09.02
•【文号】公信安[2009]1157号
•【施行日期】2009.09.02
•【效力等级】部门规范性文件
•【时效性】现行有效
•【主题分类】治安管理
正文
公安部公共信息网络安全监察局关于调整更新计算机信息系统安全专用产品检测执行标准规范的公告
(公信安[2009]1157号)
根据标准化管理部门发布的信息安全产品技术标准,公安部公共信息网络安全监察局自即日起调整更新计算机信息系统安全专用产品的检测执行标准规范(执行标准规范目录见附件)。
对于依据分级的标准规范检测通过的产品,产品销售许可证书标注产品分级信息。
公安部公共信息网络安全监察局每年组织对信息安全专用产品进行监督抽查。
特此公告。
公安部公共信息网络安全监察局
二〇〇九年九月二日附件:
计算机信息系统安全专用产品检测
执行标准规范目录。
信息平台接入技术规范修订版
信息平台接入技术规范修订版IBMT standardization office【IBMT5AB-IBMT08-IBMT2C-ZZT18】附件22015年10月目录1. 范围 (1)2.规范性引用文件 (1)3.术语及定义 (2)3.1.报文 (2)3.2.业务报文 (3)3.3.响应报文 (3)3.4.前置机 (3)3.5.客户端 (3)3.6.中心端 (3)3.7.Base64 编码 (4)4.接入方式 (4)4.1.XML文件接入 (4)4.1.1.数据存取策略 (4)4.1.2.Web服务接入 (5)5.业务报文 (6)5.1.业务报文头 (6)5.2.接入业务编码 (10)5.3.业务数据 (13)5.3.1.首次登记 (14)5.3.2.转移登记 (25)5.3.3.变更登记 (35)5.3.4.注销登记 (46)5.3.5.更正登记 (47)5.3.6.异议登记 (57)5.3.7.预告登记 (58)5.3.8.查封登记 (60)5.3.9.其他登记 (61)6.响应报文 (63)6.1.响应报文 (63)6.2.响应编码 (65)7.数据校验 (65)7.1.文件格式校验 (65)7.2.规范编码检查 (65)7.3.数据类型及格式检查 (66)附录A:要素代码表 (66)附录B:使用密钥访问sftp的示例 (73)附录C:数据接入web服务调用示例 (81)附录D:相关业务数据表 (84)附录F:数据接入处理流程 (206)1.范围本规范规定了不动产登记数据的数据接入形式、格式、内容和校验规则。
本规范适用于指导各级不动产登记机构,将不动产登记数据实时接入国家级平台。
2.规范性引用文件本标准内容参考一下文件或其中条款:《不动产登记数据库标准(试行)》《不动产登记暂行条例》《不动产登记暂行条例实施细则》《不动产单元设定与代码编制规则(试行)》本标准的引用以下文件条款,其最新版本适用于本标准:GB/T 2260 中华人民共和国行政区划代码GB/T 13923 基础地理信息要素分类与代码GB/T 21010 土地利用现状分类GB/T 26424 森林资源规划设计调查技术规程TD/T 1001 地籍调查规程TD/T 1015 城镇地籍数据库标准CJJ/T 115 房地产市场信息系统技术规范JGJ/T 246 房屋代码编码标准JGJ/T 252 房地产市场基础信息数据标准HY/T 123 海域使用分类体系HY/T 124 海籍调查规范NY/T 2539 农村土地承包经营权确权登记数据库规范W3C XML模式推荐2004年10月28日(W3C XML-Schema W3C recommendation 28 October 2004)3.术语及定义下列术语和定义适用于本标准的。
中国电信下一代互联网认证系统技术规范.doc
中国电信下一代互联网认证系统技术规范(修改稿)中国电信股份有限公司上海研究院二零一一年五月目录1编制说明 (1)1.1范围 (1)1.2引用标准 (1)1.3定义、术语和缩写 (2)1.3.1定义 (2)1.3.2术语和缩写 (2)2认证系统概述 (3)2.1认证系统的定位 (3)2.2认证系统的功能和业务组成 (4)3认证系统对IPv6协议的支持的总述 (5)4认证授权部分对IPv6的扩充 (6)4.1功能扩充 (6)4.2数据格式定义 (6)4.3L2TP隧道 (7)4.4PROXY (7)4.5IPv6相关共有RADIUS属性 (8)4.6IPv6私有属性扩展 (11)5计费采集部分对IPv6的扩充 (13)6认证系统用户在线信息表要求 (13)7周边系统接口 (13)7.1与服务开通系统的接口 (14)7.2与网络设备的接口 (14)7.3与计费系统的接口 (14)8AAA系统IPv6过渡技术支持 (15)8.1概述 (15)8.1.1IPv6过渡技术中认证与地址溯源概述 (15)8.1.2过渡技术的四种地址溯源方案 (16)8.2AAA系统溯源改造总体要求 (17)8.3功能要求 (18)8.3.1静态映射表生成功能 (18)8.3.2动态映射关系获取功能 (19)8.3.3地址池选择功能 (19)8.4接口要求 (20)8.4.1与网管系统接口 (20)8.4.2与外部溯源请求系统接口 (20)8.4.3与Log服务器接口 (22)9性能与可靠性要求 (23)9.1AAA系统基本性能要求 (23)9.2可靠性要求 (24)10附:用户认证流程 (24)10.1本地BRAS接入认证流程 (24)10.2L2TP隧道方式接入认证流程 (26)10.3认证系统用户在线信息维护示例 (27)1编制说明1.1 范围本技术规范以RFC文档为依据,针对中国电信下一代互联网试点实际情况和具体要求,对下一代互联网IPv6城域网中认证系统的定义、网络定位、业务支持流程等进行了说明,对在系统中支持IPv6协议的功能提出了规定,包括认证、授权、计费等相关部分对IPv6协议属性支持的具体要求。
公共资源交易平台系统数据规范(V1.0)
附件公共资源交易平台系统数据规范(V1.0)2016年9月目录1 范围 (1)2 规范性引用文件 (2)3 统一交易标识码编码方案 (3)3.1统一交易标识码的构成 (3)3.2交易分类码 (3)3.3统一社会信用代码 (3)3.4日期码 (3)3.5流水号 (3)3.6校验码 (3)4 公共资源交易分类 (4)4.1分类原则 (4)4.2代码结构 (4)4.3分类类目表 (4)4.4扩充原则 (5)5 工程建设项目招标投标数据集 (6)5.1 项目及公告 (6)5.1.1项目 (6)5.1.2招标项目 (7)5.1.3标段(包) (10)5.1.4招标公告与资格预审公告 (12)5.1.5招标文件/招标文件澄清与修改 (14)5.1.6投标邀请书 (17)5.2 开标 (19)5.2.1开标记录 (19)5.2.2投标人名单 (20)5.3 评标 (22)5.3.1评标专家 (22)5.3.2评标报告 (23)5.3.3中标候选人 (25)5.4 中标 (26)5.4.1中标候选人公示 (26)5.4.2中标结果公告 (28)5.5 合同和履约 (30)5.6 资格预审 (32)5.6.1资格预审/资格预审澄清 (32)5.6.2资格预审申请文件 (34)5.6.3资格预审结果 (35)5.7 招标异常情况报告 (36)5.8 附件集 (37)5.8.1附件集结构 (37)5.8.2附件采集项 (37)5.9 代码集 (39)5.9.1招标方式 (39)5.9.2招标组织形式 (39)5.9.3公告性质 (39)5.9.4公告类型 (39)5.9.5评标结果 (39)5.9.6公示类型 (39)5.9.7标段(包)分类 (39)5.9.8保证金缴纳方式 (41)5.9.9资审方式 (41)5.9.10评标方式 (41)5.9.11开标结果 (41)5.9.12资格预审文件/招标文件/澄清与修改文件编号 (41)5.9.13异议类型 (41)5.9.14专家类别 (42)6 政府采购数据集 (43)6.1 交易信息 (43)6.1.1采购项目 (43)6.1.2采购(资格预审)公告 (46)6.1.3更正事项 (47)6.1.4中标(成交)结果公告 (49)6.1.5采购合同 (51)6.2 附件集 (53)6.2.1附件集结构 (53)6.2.2附件采集项 (54)6.3 代码集 (55)6.3.1采购方式 (55)6.3.2采购组织形式 (55)7 土地使用权出让数据集 (56)7.1 成交行为信息 (56)7.2 成交宗地信息 (58)7.3 代码集 (61)7.3.1招拍挂类型 (61)7.3.2供应方式 (61)7.3.3公示类型 (61)8 矿业权出让数据集 (62)8.1 探矿权招拍挂出让公告信息 (62)8.2 采矿权招拍挂出让公告信息 (63)8.3 探矿权招拍挂出让结果公示信息 (65)8.4 采矿权招拍挂出让结果公示信息 (67)8.5 其他方式出让矿业权公开信息(探矿权出让公开信息) (69)8.6 其他方式出让矿业权公开信息(采矿权出让公开信息) (71)8.7 其他方式出让矿业权公开信息(划定矿区范围公开信息) (72)8.8 非油气探矿权登记公告信息 (74)8.9 非油气采矿权登记公告信息 (76)8.10 油气探矿权登记公告信息 (77)8.11 油气采矿权登记公告信息 (79)8.12 附件集 (81)8.12.1附件集结构 (81)8.12.2附件采集项 (82)8.13 代码集 (83)8.13.1出让方式 (83)8.13.2矿产种类代码 (83)9 国有产权交易(实物资产类)数据集 (90)9.1 实物资产类产权交易 (90)9.1.1挂牌披露信息 (90)9.1.2交易结果信息 (91)9.2 代码集 (94)9.2.1资产类型(实物) (94)9.2.2交易方式 (94)10 国有产权交易(股权类)数据集 (95)10.1 股权类产权交易 (95)10.1.1挂牌披露信息 (95)10.1.2转让标的企业信息 (97)10.1.3转让标的企业股东信息 (99)10.1.4交易结果信息 (100)10.2 代码集 (102)10.2.1交易方式 (102)10.2.2报表类型 (102)10.2.3经济类型 (102)11 主体信息数据集 (103)11.1 法人信息 (103)11.1.1法人基本信息 (103)11.1.2招标人扩展信息 (106)11.1.3招标代理机构扩展信息 (107)11.1.4投标人扩展信息 (108)11.1.5采购人扩展信息 (109)11.1.6采购代理机构扩展信息 (109)11.1.7供应商扩展信息 (110)11.1.8出让人扩展信息 (111)11.1.9受让人扩展信息 (112)11.1.10竞得人扩展信息 (112)11.1.11法人交易业绩信息 (113)11.1.12执业人员基本信息 (115)11.1.13执业人员资格信息 (116)11.1.14执业人员业绩信息 (117)11.2 自然人信息 (119)11.2.1自然人基本信息 (119)11.2.2供应商扩展信息 (120)11.2.4竞得人扩展信息 (121)11.3 附件集 (122)11.3.1附件集结构 (122)11.3.2附件采集项 (122)11.4 代码集 (124)11.4.1税务登记证类型 (124)11.4.2法人机构类别 (124)11.4.3主体角色类型 (124)11.4.4资质等级 (124)11.4.5资质序列、行业和专业类别 (125)11.4.6资质类型 (125)11.4.7主体类别 (126)11.4.8法人业务状态 (126)12 专家信息数据集 (127)12.1 评标专家信息 (127)12.2 评审专家信息 (129)12.3 专家信用记录 (131)12.4 附件集 (133)12.4.1附件集结构 (133)12.4.2附件采集项 (133)12.5 代码集 (134)12.5.1奖励或处罚类型 (134)12.5.2限制的行为 (134)13 监管信息数据集 (135)13.1 行政监管事项信息 (135)13.2 项目报警信息 (136)13.3 投诉信息 (139)13.4 附件集 (142)13.4.1附件集结构 (142)13.4.2附件采集项 (142)13.5 代码集 (143)13.5.1限制的行为 (143)13.5.2交易方式 (143)13.5.3报警等级 (143)14 信用信息数据集 (144)14.1 违法违规信息 (144)14.2 黑名单信息 (146)14.3 撤销黑名单信息 (148)14.4 奖励信息 (149)14.5 履约信息 (150)14.6 社会信用信息 (153)14.7 附件集 (154)14.7.1附件集结构 (154)14.8 代码集 (155)14.8.1奖励或处罚类型 (155)14.8.2评价等级 (155)14.8.3限制的行为 (155)14.8.4违法违规类型 (155)14.8.5达标状况 (155)15 通用编码 (155)15.1 身份证件类型代码 (155)15.2 是否 (156)15.3 是否(国有产权交易) (156)15.4 性别 (156)15.5 金额单位 (157)16 数据项术语说明 (158)16.1 值域 (158)16.2 数据类型和数据格式 (158)1范围本规范规定工程建设项目招标投标、政府采购、土地使用权和矿业权出让、国有产权交易等交换共享数据的数据项格式要求,并定义公共资源交易平台中各类交易行为的统一标识码编码规则,以及公共资源交易信息的分类方法、分类体系和分类类目。
软件运维服务技术规范
软件运维服务技术规范河南省工商行政管理局2014 年12 月第I 页目录1概述 (1)1.1背景 (1)1.2范围 (2)1.2.1定制应用软件(软件采购项目) (2)1.2.2其他系统软件及应用软件(其他项目) (12)2运维服务需求内容 (14)2.1软件开发需求 (14)2.2软件运行维护需求 (14)2.2.1问题报告单处理 (14)2.2.2软件版本升级 (15)2.2.3软件的部署 (15)2.2.4数据查询、统计与同步 (15)2.2.5突发事件响应及处理 (16)2.2.6软件配置维护 (16)2.2.7重要时间点的保障支持服务 (16)2.2.8各类数据交互程序维护 (16)2.3数据维护需求 (16)2.4系统运行维护需求 (17)2.4.1系统监控 (17)2.4.2数据库及系统备份 (17)2.4.3系统维护、故障分析及调优 (18)3运维服务规范 (19)3.1服务准则 (19)3.2服务流程 (20)3.2.1问题报告单处理流程 (20)3.2.1.1适用范围 (20)3.2.1.2操作流程图 (21)3.2.1.3流程说明 (21)3.2.2版本升级流程 (22)3.2.2.1适用范围 (22)3.2.2.2操作流程图 (23)3.2.2.3流程说明 (24)3.2.3需求变更流程 (24)3.2.3.1适应条件 (24)3.2.3.2操作流程图 (25)3.2.4政策变更引起程序调整流程 (26)3.2.4.1适应范围 (26)3.2.4.2操作流程图 (26)3.2.4.3流程说明 (27)3.2.5数据库操作流程 (27)3.2.5.1适应范围 (27)第II 页运维服务技术规范3.2.5.2操作流程图 (28)3.2.5.3流程说明 (28)3.2.6业务数据修改流程 (29)3.2.6.1适应范围 (29)3.2.6.2操作流程图 (30)3.2.6.3流程说明 (30)3.2.7数据提供流程 (31)3.2.7.1适应范围 (31)3.2.7.2操作流程图 (31)3.2.7.3流程说明: (32)3.2.8事故处理流程 (32)3.2.8.1事故处理目标 (32)3.2.8.2处理流程图 (33)3.2.8.3流程说明 (33)3.2.8.4应急预案目标 (34)3.2.8.5处理流程图 (34)3.2.8.6流程说明 (35)3.3系统监控 (36)3.3.1系统监控概述 (36)3.3.2监控手段 (36)3.3.3监控项目 (36)3.3.4监控要求 (36)4运维服务要求 (37)4.1现场服务要求 (37)4.2集成服务要求 (37)4.3培训要求 (38)4.4信息安全管理要求 (38)5运维服务考核指标体系 (39)第III 页1 概述河南省工商行政管理局金信工程项目自2009 年上线以来,信息系统运行稳定,应用软件满足了工商业务不断发展的需要,实现了全省工商系统软件应用与数据的全省大集中、大统一,该项目于2009 年9 月份完成验收。
电子招标投标系统交易平台认证技术规范-中国信息安全认证中心
4.1 认证评价方式 ....................................................................................................................................... 8 4.2 认证级别............................................................................................................................................... 8 4.3 功能要求............................................................................................................................................... 8 4.4 业务规则要求 ....................................................................................................................................... 8 4.5 数据项要求........................................................................................................................................... 9 4.6 接口要求............................................................................................................................................... 9 4.7 性能要求............................................................................................................................................... 9 4.8 安全性要求........................................................................................................................................... 9 4.9 可靠性要求........................................................................................................................................... 9 4.10 易用性要求 ......................................................................................................................................... 9 4.11 运行环境要求 ..................................................................................................................................... 9 4.12 文档要求............................................................................................................................................. 9
技术需求(技术规范书)
技术需求(技术规书)移动互联网网络监测子平台开发——硬件平台搭建2015年11月12日一、总则1.概述1.1 本文件为工业与信息化部电信研究院(以下简称招标人)对移动互联网网络监测子平台——硬件平台搭建软件采购中的设备供应商(以下简称投标人)提出的技术规书。
本规书将作为谈判的基础。
1.2 投标人所提供的软件系统应符合技术标准的要求如下:(1)符合有关标准或规(如ITU-T、CCSA、IEEE、OIF、ISO、ETSI、IETF 等),投标人应在建议书中具体说明;(2)若投标人的系统包含自己的专用技术和协议,应在建议书中具体说明;(3)本文件中未给出,但相关组织已有建议的技术标准及技术规,投标人均应满足其最新规定;(4)待新标准(中华人民国通信行业标准及相关国际标准组织的标准)制定出来后,投标人应免费修改其系统以满足要求;1.3 投标人应按照本文件的要求提供报价和详细的技术建议。
投标人提供软件系统的功能、性能应完全符合招标人指明的标准,并满足或高于招标人指出的要求。
对于本文件未规定的有关系统功能及性能,投标人应提出建议,并述其理由。
1.4 投标人应根据本文件的要求提供建议书,建议书要求采用中文书写;要求必须提供建议书的电子文档。
1.5 本项目执行期间,产生的所有知识产权,归招标人所有1.6 本项目的执行期截止到2017年12月31日2.投标人的技术部分文件要求2.1 投标人技术部分文件的容格式要求投标人所提供的技术部分文件应按照以下容格式进行编制:附件—工程技术建议书——参与方背景资料——硬件介绍、数据库软件介绍等——投标人应列出其建议书中所提供系统在国的应用情况。
以及投标人为说明建议方案所给出的其他图纸附件二技术文件清单技术文件清单,应包含本次提供的技术文件的种类、数量及简要容介绍附件三硬件功能清单附件四工程安排及分工界面附件五测试及验收(提供验收测试方案)附件六售后服务附件七培训附件八投标人承诺2.2投标人在建议书中应说明给最终用户提供的技术文件、技术支持、技术服务、人员培训等的次数、围和程度。
信息安全技术 工业互联网平台安全要求及评估规范-编制说明
国家标准《信息安全技术工业互联网平台安全要求及评估规范》(征求意见稿)编制说明一、工作简况1.1任务来源《信息安全技术工业互联网平台安全要求及评估规范》是全国信息安全标准化技术委员会2018年下达的信息安全国家标准制定项目,由树根互联技术有限公司负责承担。
1.2主要起草单位和工作组成员由树根互联技术有限公司负责起草,中国电子技术标准化研究院、国家工业信息安全发展研究中心、华为技术有限公司、阿里巴巴网络技术有限公司、青岛海尔股份有限公司、北京天融信科技有限公司、深信服科技股份有限公司等单位共同参与了该标准的起草工作。
1.3主要工作过程1.2018年5-7月,项目组承接项目后,联系各个参与单位,进行任务分工和任务组织;研究现有国内外工业互联网平台安全相关标准,分析各自特点,学习借鉴。
2.2018年8月,调研国内工业互联网平台安全现状,学习、研究、讨论国内外相关的标准及研究成果, 确定并编写总体框架。
3.2018年9月,根据各参与单位优势领域,确定标准编写任务分工,开展标准草案初稿编写工作。
4.2018年10月,编写标准初稿,在工作组内征求意见,根据组内意见进行修改。
5.2018年12月,标准编制组召开第一次研讨会,根据专家在会上提出的修改意见,对标准进行修改。
6.2019年1月,在“工业信息安全产业发展联盟信息安全标准工作组闭门会”上介绍了标准草案,听取了来自轨交、石化、电力、冶金、制造业、汽车等行业专家对标准草案的意见并根据专家在会上和会后提出的修改意见,对标准进行修改。
7.2019年4月,在北京召开了《信息安全技术工业互联网平台安全要求及评估规范》(草案)评审会,听取了来自中国软件评测中心、北京和利时系统工程有限公司、启明星辰信息技术集团股份有限公司、百度在线网络技术(北京)有限公司、北京东方国信科技股份有限公司、联想(北京)有限公司等单位专家对标准草案的意见,并根据专家在会上和会后提出的修改意见,对标准进行修改。
银河麒麟高级服务器操作系统v10系统管理员手册说明书
银河麒麟高级服务器操作系统V10系统管理员手册麒麟软件有限公司2022年10月目录麒麟软件有限公司(简称“麒麟软件”) (1)银河麒麟最终用户使用许可协议 (3)银河麒麟操作系统隐私政策声明 (7)特别提示说明 (12)第一章基本系统配置 (13)1.1.系统地区和键盘配置 (13)1.1.1.配置系统地区 (13)1.1.2.配置键盘布局 (14)1.1.3.其他资源 (15)1.2.网络访问配置 (15)1.2.1.动态网络配置 (15)1.2.2.静态网络配置 (15)1.2.3.配置DNS (15)1.3.日期和时间配置 (15)1.3.1.Timedatectl工具使用说明 (16)1.3.2.Date工具使用说明 (17)1.3.3.hwclock工具使用说明 (18)1.4.用户配置 (19)1.5.Kdump机制 (21)1.5.1.Kdump命令行配置 (21)1.6.获取特权 (22)1.6.1.Su命令工具 (22)1.6.2.Sudo命令工具 (23)第二章基本开发环境 (24)2.1.Qt-5.14.2 (24)2.3.GDB-9.2 (24)2.4.Python3-3.7.9 (25)2.5.Openjdk-1.8.0 (26)第三章常用图形化工具 (27)3.1.刻录工具 (27)3.2.磁盘 (27)3.2.1.磁盘管理 (27)3.2.2.磁盘管理工具使用 (29)3.3.远程桌面 (33)3.3.1.VNC查看器 (33)3.3.2.远程查看程序SSH (34)3.4.Cockpit远程管理 (36)3.4.1.Cockpit (36)3.4.2.启动和查看Cockpit服务 (36)3.4.3.Cockpit Web控制台 (37)3.5.系统日志 (43)第四章安装和管理软件 (44)4.1.检查和升级软件包 (44)4.1.1.软件包升级检查 (44)4.1.2.升级软件包 (44)4.1.3.利用系统光盘与dnf离线升级系统 (45)4.2.管理软件包 (46)4.2.1.检索软件包 (46)4.2.2.安装包列表 (46)4.2.3.显示软件包信息 (47)4.2.4.安装软件包 (48)4.2.6.删除软件包 (48)4.3.管理软件包组 (49)4.3.1.软件包组列表 (49)4.3.2.安装软件包组 (49)4.3.3.删除软件包组 (50)4.4.软件包操作记录管理 (51)4.4.1.查看操作 (51)4.4.2.审查操作 (52)4.4.3.恢复与重复操作 (53)第五章基础服务 (53)5.1.使用systemd管理系统服务 (53)5.1.1.Systemd介绍 (53)5.1.2.管理系统服务 (56)5.1.3.管理目标 (61)5.1.4.在远程机器上使用systemd (63)5.1.5.创建和修改systemd单元文件 (64)5.2.OpenSSH (73)5.2.1.SSH协议 (74)5.2.2.SSH连接的事件序列 (76)5.2.3.配置OpenSSH (77)5.2.4.不只是一个安全的Shell (85)5.3.TigerVNC (87)5.3.1.VNC服务端 (87)5.3.2.共享一个已存在的桌面 (90)5.3.3.VNC查看器 (91)第六章服务器 (92)6.1.1.Apache HTTP服务器 (92)6.2.目录服务器 (103)6.2.1.OpenLDAP (103)6.2.2.安装OpenLDAP组件 (105)6.2.3.配置OpenLDAP服务器 (107)6.2.4.使用LDAP应用的SELinux策略 (116)6.2.5.运行OpenLDAP服务 (117)6.2.6.配置系统使用OpenLDAP作为验证 (118)6.3.文件和打印服务器 (119)6.3.1.Samba (119)6.3.2.FTP (131)6.3.3.打印设置 (135)6.4.使用chrony套件配置NTP (136)6.4.1.chrony套件介绍 (136)6.4.2.理解CHRONY及其配置 (137)6.4.3.使用chrony (141)6.4.4.为不同的环境设置chrony (145)6.4.5.使用chronyc (146)6.5.配置NTP使用NTPD (147)6.5.1.NTP介绍 (147)6.5.2.NTP分层 (147)6.5.3.理解NTP (148)6.5.4.理解drift文件 (148)6.5.5.UTC,TIMEZONES和DST (148)6.5.6.NTP身份验证选项 (148)6.5.7.在虚拟机中管理时间 (149)6.5.8.理解闰秒 (149)6.5.10.理解ntpd的sysconfig文件 (150)6.5.11.禁止chrony (151)6.5.12.检查NTP守护进程是否安装 (151)6.5.13.ntpd的安装 (151)6.5.14.检查ntp的状态 (151)6.5.15.配置防火墙允许ntp包进入 (152)6.5.16.配置ntpdate服务器 (152)6.5.17.配置ntp (153)6.5.18.配置硬件时钟更新 (157)6.5.19.配置时钟源 (157)6.6.使用ptp4l配置PTP (157)6.6.1.PTP介绍 (157)6.6.2.使用PTP (158)6.6.3.和多个接口使用PTP (160)6.6.4.指定一个配置文件 (160)6.6.5.使用PTP管理客户端 (161)6.6.6.同步时钟 (161)6.6.7.验证时间同步 (162)6.6.8.使用NTP服务PTP时间 (163)6.6.9.使用PTP服务NTP时间 (163)6.6.10.使用timemaster同步PTP或NTP时间 (164)6.6.11.提高准确性 (167)第七章监控和自动化 (168)7.1.系统监控工具 (168)7.1.1.查看系统进程 (168)7.1.2.查看内存使用情况 (170)7.1.3.查看CPU使用 (171)7.1.5.检查硬件错误 (177)7.1.6.使用Net-SNMP监控性能 (178)7.2.查看和管理日志文件 (187)7.2.1.日志文件的位置 (188)7.2.2.Rsyslog的基本配置 (188)7.2.3.使用新的配置格式 (198)7.2.4.使用Rsyslog队列 (200)7.2.5.在日志服务器上配置rsyslog (206)7.2.6.使用Rsyslog模块 (208)7.2.7.Syslogd服务和日志的交互 (210)7.3.Syslogd日志结构 (211)7.3.1.从日志中导入数据 (212)7.3.2.过滤结构化消息 (213)7.3.3.解析JSON (213)7.3.4.向MongoDB中存储消息 (214)7.4.调试Rsyslog (214)7.5.使用日志 (215)7.5.1.查看日志文件 (215)7.5.2.访问控制 (215)7.5.3.使用Live view (216)7.5.4.过滤消息 (216)7.5.5.使能持续存储 (218)7.6.自动化系统任务 (219)7.6.1.Cron和Anacron (219)7.6.2.安装Cron和Anacron (220)7.6.3.运行Crond服务 (220)7.6.4.配置Anacron任务 (221)7.6.6.控制对Cron的访问 (225)7.6.7.Cron任务的黑白名单 (226)7.6.8.At和Batch (226)第八章系统安全 (231)8.1.安全基础服务 (231)8.1.1.防火墙 (231)8.1.2.审计管理(audit) (243)8.2.安全增强组件 (250)8.2.1.KYSEC安全机制 (250)8.2.2.数据隔离保护机制 (253)8.2.3.强制访问控制 (255)8.2.4.三权分立机制 (260)8.2.5.核外安全功能及配置 (265)8.3.麒麟安全管理工具-安全中心 (270)8.4.麒麟文件保护箱 (271)第九章FAQ (271)9.1.版本查询方法 (271)9.2.字体安装方法 (272)9.3.详细包信息查询 (272)9.4.检查包是否被篡改 (273)麒麟软件有限公司(简称“麒麟软件”)为顺应产业发展趋势、满足国家战略需求、保障国家网络空间安全、发挥中央企业在国家关键信息基础设施建设中主力军作用,中国电子信息产业集团有限公司(简称“中国电子”)于2019年12月将旗下天津麒麟信息技术有限公司和中标软件有限公司强强整合,成立麒麟软件有限公司(简称“麒麟软件”),打造中国操作系统核心力量。
城市信息模型(CIM)基础平台技术导则
城市信息模型(CIM)基础平台技术导则2020 年9 月前言为贯彻落实党中央、国务院关于网络强国战略部署,指导各地开展城市信息模型(City Information Modeling,以下简称 CIM)基础平台建设,按照《住房和城乡建设部工业和信息化部中央网信办关于开展城市信息模型(CIM)基础平台建设的指导意见》(建科〔2020〕59 号)要求,住房和城乡建设部组织有关单位编制了《城市信息模型(CIM)基础平台技术导则》(以下简称导则)。
导则总结广州、南京等城市试点经验,提出 CIM 基础平台建设在平台构成、功能、数据、运维等方面的技术要求。
导则起草过程中,广泛征求了试点城市管理部门、科研机构、行业专家的意见。
导则共 7 章,主要内容包括:总则、术语、基本规定、平台功能、平台数据、平台运维、平台性能要求。
导则主要编写单位和人员:广州市住房和城乡建设局丁利、王永海,广州奥格智能科技有限公司陈顺清、包世泰、彭进双、陈奇志、许浩,广州市规划和自然资源局夏利芬、钟家辉,南京市规划和自然资源局王芙蓉、崔蓓,住房和城乡建设部信息中心于静、王曦晨,住房和城乡建设部遥感应用中心杨柳忠、季珏。
本导则由住房和城乡建设部建筑节能与科技司负责指导实施与监督管理,广州奥格智能科技有限公司负责技术解释。
目次1总则 (1)2术语 (2)3基本规定 (4)3.1一般规定 (4)3.2基础平台构成 (5)3.3基础平台特性 (7)4平台功能 (9)4.1数据汇聚与管理 (9)4.2数据查询与可视化 (9)4.3平台分析与模拟 (10)4.4平台运行与服务 (10)4.5平台开发接口 (10)5平台数据 (12)5.1CIM 分级 (12)5.2数据分类与构成 (14)5.3数据存储与更新 (18)5.4数据共享与服务 (19)6平台运维 (22)6.1软硬件与网络环境 (22)6.2维护管理 (22)6.3安全保障 (23)7平台性能要求 (25)本导则用词说明 (27)引用标准名录 (28)1总则1.0.1为规范城市信息模型(CIM)基础平台建设和运维,推动城市转型和高质量发展,推进城市治理体系和能力现代化,制定本导则。
智慧城市万物互联感知平台建设方案
智慧城市万物互联感知平台建设方案目录一、前言 (3)1.1 编制目的 (3)1.2 编制依据 (4)1.3 预期效果 (5)二、现状分析 (6)2.1 城市发展现状 (8)2.2 物联网技术应用现状 (9)2.3 感知平台建设现状 (10)三、建设目标与任务 (11)3.1 建设目标 (12)3.2 建设任务 (13)四、平台架构设计 (15)4.1 总体架构 (16)4.2 分层架构 (17)4.3 网络架构 (19)五、功能需求与分析 (20)5.1 感知层功能需求 (21)5.2 传输层功能需求 (23)5.3 应用层功能需求 (24)六、技术实现方案 (25)6.1 数据采集与传输技术 (26)6.2 数据处理与存储技术 (28)6.3 数据分析与挖掘技术 (29)七、安全与隐私保护 (31)7.1 安全防护措施 (32)7.2 数据隐私保护策略 (33)八、实施计划与时间节点 (34)8.1 项目实施步骤 (35)8.2 时间节点安排 (37)九、投资估算与资金筹措 (37)9.1 投资估算 (38)9.2 资金筹措方案 (39)十、效益评估与回报预测 (40)10.1 效益评估指标 (42)10.2 回报预测 (43)十一、结论与建议 (44)11.1 结论总结 (46)11.2 建议与展望 (47)一、前言随着科技的飞速发展,物联网、云计算、大数据等新兴技术逐渐渗透到城市的各个角落,为城市的发展带来了前所未有的机遇。
智慧城市作为一种新型的城市发展模式,旨在通过信息化手段提高城市管理水平、优化资源配置、提升市民生活质量,实现城市的可持续发展。
在这个过程中,万物互联感知平台的建设显得尤为重要。
本方案旨在为建设智慧城市万物互联感知平台提供一个全面、系统的解决方案。
通过对城市各类数据进行采集、传输、处理和分析,实现对城市各个方面的实时监控和管理,从而为政府部门、企业和市民提供更加便捷、高效的服务。
信息化项目技术规范书
项目批准审编制签字日期年月日年月日年月日年月日年月日编写单位:XXX 加工厂编写日期:二零一九年八月本技术规范书合用于 XX 加工有限公司 (以下简称甲方) 元件创造及组装生产线信息化项目,目的为实现元件创造及组装生产线上各生产工艺、生产设备、 人员及物料等环节的信息化管理。
甲方要求, 在详细、 充分了解该项目具体应用 后,提供一套完整、切实可行的信息化解决方案。
表 1 设备名称及规格型号该套信息化系统设计、 创造及验收应执行下列国家标准和规范 (但不限于所 列标准)。
1.2.1 电气相关标准GB50055-93GB 50054-95GBJ 65-83GB 4064-831.2.2 计算机相关标准通用用电设备配电设计规范 低压配电设计规范工业与民用电力装置的接地设计规范 电气设备安全设计导则GB/T 11457-2022 软件工程术语 GB 8566-88 计算机软件开辟规范GB 8567-88 计算机软件产品开辟文件编制指南 0137HB/Z 178-90 计算机软件验收基本要求 0137HB/Z 180-90 计算机软件质量特性评价方法GB/T 14079-93 计算机维护指南设备名称 元件创造信息化系统 车间子 MES 系统 车间检验分析管理系统车间 WMS 系统序号11.11.21.3规格及型号——单位 套数量 1(1) 对于信息录入的普通操作界面,响应速度≤0.2 秒。
(2) 在系统存储量报表达到百万级数量后,组合查询响应速度≤4 秒。
(3) 数据库格式采用SQL 数据库类型。
(4) 系统能够连续稳定地运行,MTPF≥1 年。
(5) 资源使用率:选配的服务器/工控机CPU 占用率峰值不超过80%,一般情况下不超过30%;内存使用率峰值不超过80%,普通情况下不超过30%;磁盘I/O 不能过高。
(6) 并发用户数不少于100 个,且系统普通性操作等待时间≤2 秒。
(7) 建议对系统中的数据按大小、访问频次进行分类,对不同的数据制定相应的访问机制以提高性能。
图像信息管理系统技术规范
处置预案(Advance Preparation Treatment Project) 是针对系统运行可能发生的各类事件制定的保障方案和操作手册。 3.1.3 平均无故障间隔时间MTBF (Mean Time Between Failure) 指产品在规定的工作环境条件下工作从一次故障到下一次故障的平均时间,是衡量一个产品 的可靠性指标(仅用于发生故障后经修理或更换零件能继续工作的设备或系统),单位为“小时”。
I
DB11/Z 384.17—2008
前言
DB11/Z 384《图像信息管理系统技术规范》分为以下几个部分: —— 第 1 部分:总体平台结构; —— 第 2 部分:视频格式与编码; —— 第 3 部分:通信控制协议; —— 第 4 部分:传输网络; —— 第 5 部分:图像质量要求与评价方法; —— 第 6 部分:图像存储与回放; —— 第 7 部分:工程要求与验收; —— 第 8 部分:危险场所的施工与验收; —— 第 9 部分:图像资源及系统设备编码与管理; —— 第 10 部分:图像采集点设置要求; —— 第 11 部分:控制权限分类与管理; —— 第 12 部分:图像采集区域标志的设计与设置; —— 第 13 部分:图像信息存储系统; —— 第 14 部分:手持移动终端联接技术要求; —— 第 15 部分:软件质量评价方法; —— 第 16 部分:视频图像字符叠加要求; —— 第 17 部分:运行维护要求; —— 第 18 部分:系统平台技术要求。 本部分为 DB11/Z 384 的第 17 部分。 其他图像信息管理系统技术要求将结合实际需要适时制定,作为本规范的分部。 本部分的附录 A 为资料性附录。 本指导性技术文件由北京市质量技术监督局、北京市信息化工作办公室、北京市公安局提出。 本指导性技术文件由北京市质量技术监督信息研究所归口。 本指导性技术文件主要起草单位:北京市质量技术监督局、北京市信息化工作办公室、北京市公安 局、北京声迅电子有限公司、北京富盛星电子有限公司、信息产业部电子六所、北京邮电大学。 本指导性技术文件主要起草人:聂蓉、杨栋梁、宋国建、吕元元、杜振洲、姚世全、邓中亮、余和 初、楚林、娄健、许翠玲、宋银芳、马新风、汤梦然。
CIP-010-2标准的中文名称:电子商务电子邮件地址验证服务标准发展计划说明书
Standard Development TimelineThis section is maintained by the drafting team during the development of the standard and will be removed when the standard becomes effective.Development Steps Completed1. SAR posted for comment on January 15, 20142.Standard Drafting Team appointed on January 29, 20143.First 45-Day Comment and Ballot Period concluded on July 16, 2014 with all revisionsaddressing FERC No. 791 directives4.Additional 45-Day Comment Period and Ballot concluded on October 17, 2014 Description of Current DraftThis draft standard is being posted for final ballot. The draft includes modifications to meet the FERC Order No. 791 directives.Final Ballot is Conducted October 2014 Board of Trustees (Board) Adoption November 2014 Filing to Applicable Regulatory Authorities December 2014Version History1 11/26/12 Adopted by the NERC Board ofTrustees. Developed to define the configuration change management and vulnerability assessment requirements in coordination with other CIP standards and to address the balance of the FERC directives in its Order 706.1 11/22/13 FERC Order issued approving CIP-010-1.(Order becomes effective on 2/3/14.)When this standard has received ballot approval, the text boxes will be moved to the Application Guidelines Section of the Standard.A.Introduction1.Title: Cyber Security — Configuration Change Management and VulnerabilityAssessments2.Number: CIP-010-23.Purpose: To prevent and detect unauthorized changes to BES Cyber Systems byspecifying configuration change management and vulnerability assessmentrequirements in support of protecting BES Cyber Systems from compromise that couldlead to misoperation or instability in the BES.4.Applicability:4.1.Functional Entities: For the purpose of the requirements contained herein, thefollowing list of functional entities will be collectively referred to as “ResponsibleEntities.” For requirements in this standard where a specific functional entity orsubset of functional entities are the applicable entity or entities, the functional entityor entities are specified explicitly.4.1.1Balancing Authority4.1.2Distribution Provider that owns one or more of the following Facilities, systems,and equipment for the protection or restoration of the BES:4.1.2.1Each underfrequency Load shedding (UFLS) or undervoltage Load shedding(UVLS) system that:4.1.2.1.1is part of a Load shedding program that is subject to one or morerequirements in a NERC or Regional Reliability Standard; and4.1.2.1.2performs automatic Load shedding under a common control systemowned by the Responsible Entity, without human operator initiation,of 300 MW or more.4.1.2.2Each Special Protection System or Remedial Action Scheme where theSpecial Protection System or Remedial Action Scheme is subject to one ormore requirements in a NERC or Regional Reliability Standard.4.1.2.3Each Protection System (excluding UFLS and UVLS) that applies toTransmission where the Protection System is subject to one or morerequirements in a NERC or Regional Reliability Standard.4.1.2.4Each Cranking Path and group of Elements meeting the initial switchingrequirements from a Blackstart Resource up to and including the firstinterconnection point of the starting station service of the next generationunit(s) to be started.4.1.3Generator Operator4.1.4Generator Owner4.1.5Interchange Coordinator or Interchange Authority4.1.6Reliability Coordinator4.1.7Transmission Operator4.1.8Transmission Owner4.2.Facilities: For the purpose of the requirements contained herein, the followingFacilities, systems, and equipment owned by each Responsible Entity in 4.1 aboveare those to which these requirements are applicable. For requirements in thisstandard where a specific type of Facilities, system, or equipment or subset ofFacilities, systems, and equipment are applicable, these are specified explicitly.4.2.1Distribution Provider: One or more of the following Facilities, systems andequipment owned by the Distribution Provider for the protection or restorationof the BES:4.2.1.1Each UFLS or UVLS System that:4.2.1.1.1is part of a Load shedding program that is subject to one or morerequirements in a NERC or Regional Reliability Standard; and4.2.1.1.2performs automatic Load shedding under a common control systemowned by the Responsible Entity, without human operator initiation,of 300 MW or more.4.2.1.2Each Special Protection System or Remedial Action Scheme where theSpecial Protection System or Remedial Action Scheme is subject to one ormore requirements in a NERC or Regional Reliability Standard.4.2.1.3Each Protection System (excluding UFLS and UVLS) that applies toTransmission where the Protection System is subject to one or morerequirements in a NERC or Regional Reliability Standard.4.2.1.4Each Cranking Path and group of Elements meeting the initial switchingrequirements from a Blackstart Resource up to and including the firstinterconnection point of the starting station service of the next generationunit(s) to be started.4.2.2Responsible Entities listed in 4.1 other than Distribution Providers:All BES Facilities.4.2.3Exemptions: The following are exempt from Standard CIP-010-2:4.2.3.1Cyber Assets at Facilities regulated by the Canadian Nuclear SafetyCommission.4.2.3.2Cyber Assets associated with communication networks and datacommunication links between discrete Electronic Security Perimeters.4.2.3.3The systems, structures, and components that are regulated by the NuclearRegulatory Commission under a cyber security plan pursuant to 10 C.F.R.Section 73.54.4.2.3.4For Distribution Providers, the systems and equipment that are not includedin section 4.2.1 above.4.2.3.5Responsible Entities that identify that they have no BES Cyber Systemscategorized as high impact or medium impact according to the CIP-002-5.1identification and categorization processes.5. Effective Dates:See Implementation Plan for CIP-010-2.6. Background:Standard CIP-010 exists as part of a suite of CIP Standards related to cyber security, which require the initial identification and categorization of BES Cyber Systems and require a minimum level of organizational, operational and procedural controls tomitigate risk to BES Cyber Systems.Most requirements open with, “Each Responsible Entity shall implement one or more documented [processes, plan, etc.] that include the applicable items in [TableReference].” The referenced table requires the applicable items in the procedures for the requirement’s common subject matter.The term documented processes refers to a set of required instructions specific to the Responsible Entity and to achieve a specific outcome. This term does not imply any particular naming or approval structure beyond what is stated in the requirements.An entity should include as much as it believes necessary in its documented processes, but it must address the applicable requirements in the table.The terms program and plan are sometimes used in place of documented processes where it makes sense and is commonly understood. For example, documentedprocesses describing a response are typically referred to as plans (i.e., incidentresponse plans and recovery plans). Likewise, a security plan can describe anapproach involving multiple procedures to address a broad subject matter.Similarly, the term program may refer to the organization’s overall implementation of its policies, plans and procedures involving a subject matter. Examples in thestandards include the personnel risk assessment program and the personnel training program. The full implementation of the CIP Cyber Security Standards could also be referred to as a program. However, the terms program and plan do not imply anyadditional requirements beyond what is stated in the standards.Responsible Entities can implement common controls that meet requirements for multiple high and medium impact BES Cyber Systems. For example, a single training program could meet the requirements for training personnel across multiple BES Cyber Systems.Measures for the initial requirement are simply the documented processes themselves. Measures in the table rows provide examples of evidence to show documentation and implementation of applicable items in the documented processes. These measures serve to provide guidance to entities in acceptable records of compliance and should not be viewed as an all-inclusive list.Throughout the standards, unless otherwise stated, bulleted items in the requirements and measures are items that are linked with an “or,” and numbered items are items that are linked with an “and.”Many references in the Applicability section use a threshold of 300 MW for UFLS and UVLS. This particular threshold of 300 MW for UVLS and UFLS was provided in Version 1 of the CIP Cyber Security Standards. The threshold remains at 300 MW since it is specifically addressing UVLS and UFLS, which are last ditch efforts to save the Bulk Electric System. A review of UFLS tolerances defined within regional reliability standards for UFLS program requirements to date indicates that the historical value of 300 MW represents an adequate and reasonable threshold value for allowable UFLS operational tolerances.“Applicable Systems” Columns in Tables:Each table has an “Applicable Systems” column to further define the scope of systems to which a specific requirement row applies. The CSO706 SDT adapted this concept from the National Institute of Standards and Technology (“NIST”) Risk Management Framework as a way of applying requirements more appropriately based on impact and connectivity characteristics. The following conventions are used in the applicability column as described.•High Impact BES Cyber Systems –Applies to BES Cyber Systems categorized as high impact according to the CIP-002-5.1 identification and categorizationprocesses.•Medium Impact BES Cyber Systems – Applies to BES Cyber Systems categorized as medium impact according to the CIP-002-5.1 identification and categorization processes.•Electronic Access Control or Monitoring Systems (EACMS) –Applies to each Electronic Access Control or Monitoring System associated with a referencedhigh impact BES Cyber System or medium impact BES Cyber System. Examples may include, but are not limited to, firewalls, authentication servers, and logmonitoring and alerting systems.•Physical Access Control Systems (PACS) –Applies to each Physical Access Control System associated with a referenced high impact BES Cyber System or medium impact BES Cyber System with External Routable Connectivity.•Protected Cyber Assets (PCA) –Applies to each Protected Cyber Asset associated with a referenced high impact BES Cyber System or medium impact BES Cyber System.CIP-010-2 — Cyber Security — Configuration Change Management and Vulnerability Assessmentspliancepliance Monitoring Process:pliance Enforcement Authority:As defined in the NERC Rules of Procedure, “Compliance Enforcement Authority”(CEA) means NERC or the Regional Entity in their respective roles of monitoringand enforcing compliance with the NERC Reliability Standards.b.Evidence Retention:The following evidence retention periods identify the period of time an entity isrequired to retain specific evidence to demonstrate compliance. For instanceswhere the evidence retention period specified below is shorter than the timesince the last audit, the CEA may ask an entity to provide other evidence to showthat it was compliant for the full time period since the last audit.The Responsible Entity shall keep data or evidence to show compliance asidentified below unless directed by its CEA to retain specific evidence for alonger period of time as part of an investigation:•Each Responsible Entity shall retain evidence of each requirement in this standard for three calendar years.•If a Responsible Entity is found non-compliant, it shall keep informationrelated to the non-compliance until mitigation is complete and approved orfor the time specified above, whichever is longer.•The CEA shall keep the last audit records and all requested and submitted subsequent audit records.pliance Monitoring and Assessment Processes:Compliance AuditsSelf-CertificationsSpot CheckingCompliance Violation InvestigationSelf-ReportingComplaintsd.Additional Compliance Information:NoneOctober 28, 2014 Page 16 of 29Guidelines and Technical BasisD.Regional VariancesNone.E.InterpretationsNone.F.Associated DocumentsNone.October 28, 2014 Page 25 of 29Guidelines and Technical BasisGuidelines and Technical BasisSection 4 – Scope of Applicability of the CIP Cyber Security StandardsSection “4. Applicability” of the standards provides important information for Responsible Entities to determine the scope of the applicability of the CIP Cyber Security Requirements.Section “4.1. Functional Entities” is a list of NERC functional entities to which the standard applies. If the entity is registered as one or more of the functional entities listed in Section 4.1, then the NERC CIP Cyber Security Standards apply. Note that there is a qualification in Section 4.1 that restricts the applicability in the case of Distribution Providers to only those that own certain types of systems and equipment listed in 4.2.Section “4.2. Facilities” defines the scope of the Facilities, systems, and equipment owned by the Responsible Entity, as qualified in Section 4.1, that is subject to the requirements of the standard. As specified in the exemption section 4.2.3.5, this standard does not apply to Responsible Entities that do not have High Impact or Medium Impact BES Cyber Systems under CIP-002-5.1’s categorization. In addition to the set of BES Facilities, Control Centers, and other systems and equipment, the list includes the set of systems and equipment owned by Distribution Providers. While the NERC Glossary term “Facilities” already includes the BES characteristic, the additional use of the term BES here is meant to reinforce the scope of applicability of these Facilities where it is used, especially in this applicability scoping section. This in effect sets the scope of Facilities, systems, and equipment that is subject to the standards.Requirement R1:Baseline ConfigurationThe concept of establishing a Cyber Asset’s baseline configuration is meant to provide clarity on requirement language found in previous CIP standard versions. Modification of any item within an applicable Cyber Asset’s baseline configuration provides the triggering mechanism for when entities must apply change management processes.Baseline configurations in CIP-010 consist of five different items: Operating system/firmware, commercially available software or open-source application software, custom software, logical network accessible port identification, and security patches. Operating system information identifies the software and version that is in use on the Cyber Asset. In cases where an independent operating system does not exist (such as for a protective relay), then firmware information should be identified. Commercially available or open-source application software identifies applications that were intentionally installed on the cyber asset. The use of the term “intentional” was meant to ensure that only software applications that were determined to be necessary for Cyber Asset use should be included in the baseline configuration. The SDT does not intend for notepad, calculator, DLL, device drivers, or other applications included in an operating system package as commercially available or open-source application software to beOctober 28, 2014 Page 26 of 29Guidelines and Technical Basisincluded. Custom software installed may include scripts developed for local entity functions or other custom software developed for a specific task or function for the entity’s use. If additional software was intentionally installed and is not commercially available or open-source, then this software could be considered custom software. If a specific device needs to communicate with another device outside the network, communications need to be limited to only the devices that need to communicate per the requirement in CIP-007-6. Those ports which are accessible need to be included in the baseline. Security patches applied would include all historical and current patches that have been applied on the cyber asset. While CIP-007-6 Requirement R2, Part 2.1 requires entities to track, evaluate, and install security patches, CIP-010 Requirement R1, Part 1.1.5 requires entities to list all applied historical and current patches.Further guidance can be understood with the following example that details the baseline configuration for a serial-only microprocessor relay:Asset #051028 at Substation Alpha•R1.1.1 – Firmware: [MANUFACTURER]-[MODEL]-XYZ-1234567890-ABC•R1.1.2 – Not Applicable•R1.1.3 – Not Applicable•R1.1.4 – Not Applicable•R1.1.5 – Patch 12345, Patch 67890, Patch 34567, Patch 437823Also, for a typical IT system, the baseline configuration could reference an IT standard that includes configuration details. An entity would be expected to provide that IT standard as part of their compliance evidence.Cyber Security ControlsThe use of cyber security controls refers specifically to controls referenced and applied according to CIP-005 and CIP-007. The concept presented in the relevant requirement sub-parts in CIP-010 R1 is that an entity is to identify/verify controls from CIP-005 and CIP-007 that could be impacted for a change that deviates from the existing baseline configuration. The SDT does not intend for Responsible Entities to identify/verify all controls located within CIP-005 and CIP-007 for each change. The Responsible Entity is only to identify/verify those control(s) that could be affected by the baseline configuration change. For example, changes that affect logical network ports would only involve CIP-007 R1 (Ports and Services), while changes that affect security patches would only involve CIP-007 R2 (Security Patch Management). The SDT chose not to identify the specific requirements from CIP-005 and CIP-007 in CIP-010 language as the intent of the related requirements is to be able to identify/verify any of the controls in those standards that are affected as a result of a change to the baseline configuration. The SDTOctober 28, 2014 Page 27 of 29Guidelines and Technical Basisbelieves it possible that all requirements from CIP-005 and CIP-007 may be identified for a major change to the baseline configuration, and therefore, CIP-005 and CIP-007 was cited at the standard-level versus the requirement-level.Test EnvironmentThe Control Center test environment (or production environment where the test is performed in a manner that minimizes adverse effects) should model the baseline configuration, but may have a different set of components. For instance, an entity may have a BES Cyber System that runs a database on one component and a web server on another component. The test environment may have the same operating system, security patches, network accessible ports, and software, but have both the database and web server running on a single component instead of multiple components.Additionally, the Responsible Entity should note that wherever a test environment (or production environment where the test is performed in a manner that minimizes adverse effects) is mentioned, the requirement is to “model” the baseline configuration and not duplicate it exactly. This language was chosen deliberately in order to allow for individual elements of a BES Cyber System at a Control Center to be modeled that may not otherwise be able to be replicated or duplicated exactly; such as, but not limited to, a legacy map-board controller or the numerous data communication links from the field or to other Control Centers (such as by ICCP).Requirement R2:The SDT’s intent of R2 is to require automated monitoring of the BES Cyber System. However, the SDT understands that there may be some Cyber Assets where automated monitoring may not be possible (such as a GPS time clock). For that reason, automated technical monitoring was not explicitly required, and a Responsible Entity may choose to accomplish this requirement through manual procedural controls.Requirement R3:The Responsible Entity should note that the requirement provides a distinction between paper and active vulnerability assessments. The justification for this distinction is well-documented in FERC Order No. 706 and its associated Notice of Proposed Rulemaking. In developing their vulnerability assessment processes, Responsible Entities are strongly encouraged to include at least the following elements, several of which are referenced in CIP-005 and CIP-007:Paper Vulnerability Assessment:work Discovery - A review of network connectivity to identify all Electronic AccessPoints to the Electronic Security Perimeter.October 28, 2014 Page 28 of 29Guidelines and Technical Basiswork Port and Service Identification - A review to verify that all enabled ports andservices have an appropriate business justification.3.Vulnerability Review - A review of security rule-sets and configurations includingcontrols for default accounts, passwords, and network management community strings.4.Wireless Review - Identification of common types of wireless networks (such as802.11a/b/g/n) and a review of their controls if they are in any way used for BES Cyber System communications.Active Vulnerability Assessment:work Discovery - Use of active discovery tools to discover active devices and identifycommunication paths in order to verify that the discovered network architecturematches the documented architecture.work Port and Service Identification – Use of active discovery tools (such as Nmap)to discover open ports and services.3.Vulnerability Scanning – Use of a vulnerability scanning tool to identify networkaccessible ports and services along with the identification of known vulnerabilitiesassociated with services running on those ports.4.Wireless Scanning – Use of a wireless scanning tool to discover wireless signals andnetworks in the physical perimeter of a BES Cyber System. Serves to identifyunauthorized wireless devices within the range of the wireless scanning tool.In addition, Responsible Entities are strongly encouraged to review NIST SP800-115 for additional guidance on how to conduct a vulnerability assessment.October 28, 2014 Page 29 of 29。
全国网信系统网络安全协调指挥技术系统建设指南
全国网信系统网络安全协调指挥技术系统建设指南1 范围本标准规定了信息系统安全等级保护实施的过程,适用于指导信息系统安全等级保护的实施。
2 规范性引用文件下列文件中的条款通过在本标准中的引用而成为本标准的条款。
凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否使用这些文件的最新版本。
凡是不注明日期的引用文件,其最新版本适用于本标准。
GB/T 5271.8 信息技术词汇第8部分:安全GB17859-1999 计算机信息系统安全保护等级划分准则GB/T AAAA-AAAA 信息安全技术信息系统安全等级保护定级指南3 术语和定义GB/T 5271.8和GB 17859-1999确立的以及下列术语和定义适用于本标准。
3.1等级测评classified security testing and evaluation确定信息系统安全保护能力是否达到相应等级基本要求的过程。
4 等级保护实施概述4.1 基本原则信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。
信息系统安全等级保护实施过程中应遵循以下基本原则:a) 自主保护原则信息系统运营、使用单位及其主管部门按照国家相关法规和标准,自主确定信息系统的安全保护等级,自行组织实施安全保护。
b) 重点保护原则根据信息系统的重要程度、业务特点,通过划分不同安全保护等级的信息系统,实现不同强度的安全保护,集中资源优先保护涉及核心业务或关键信息资产的信息系统。
c) 同步建设原则信息系统在新建、改建、扩建时应当同步规划和设计安全方案,投入一定比例的资金建设信息安全设施,保障信息安全与信息化建设相适应。
d) 动态调整原则要跟踪信息系统的变化情况,调整安全保护措施。
由于信息系统的应用类型、范围等条件的变化及其他原因,安全保护等级需要变更的,应当根据等级保护的管理规范和技术标准的要求,重新确定信息系统的安全保护等级,根据信息系统安全保护等级的调整情况,重新实施安全保护。
北京市移动电子政务管理平台技术规范
北京市移动电子政务管理平台技术规范(试行)北京市经济和信息化委员会北京通信信息协会二〇一〇年八月前言本规范规定了北京移动电子政务管理平台技术要求,主要用于北京市移动电子政务管理平台的规划与建设、设备采购、工程设计、通信组织、运行维护和管理,是北京市移动电子政务管理平台规划和建设的技术依据。
目录前言 (1)1范围 (1)2规范性引用文件 (1)3定义和缩略语 (1)3。
1定义 (1)3。
2缩略语 (2)4系统架构 (2)5业务管理 (3)5。
1用户申请 (3)5.1。
1流程说明 (4)5。
1.2功能要求 (4)5.1.3提交的信息要求 (4)5。
2业务系统申请 (6)5.2.1流程说明 (6)5.2.2功能要求 (6)5。
2。
3提交的信息要求 (7)6用户管理 (7)6。
1管理员管理 (7)6.2移动用户管理 (7)7运营商管理 (8)7。
1运营商基本信息管理 (8)7.2运营商服务能力管理 (8)7。
3运营商套餐管理 (8)8系统后台管理 (8)8.1 报表管理 (8)8。
1.1移动用户统计报表 (9)8。
1.2移动终端成本统计报表 (9)8。
1。
3移动用户帐单统计报表 (9)8。
1。
4移动用户使用日志统计报表 (9)8。
2 组织机构管理 (9)8.3角色管理 (9)8。
4功能管理 (9)8。
5权限管理 (10)9接口要求 (10)9。
1移动电子政务管理平台与通信平台之间的接口要求 (10)9。
1。
1移动用户基本信息接口 (11)9.1.2用户帐户信息接口 (11)9。
1.3用户连接出错信息接口 (12)9。
1。
4计费信息接口 (12)9.1.5上网次数接口 (13)9。
1.6委办局时长流量信息接口 (13)9.1。
7用户时长流量统计接口 (13)9.1。
8运营商服务能力接口 (14)9.1。
9运营商移动套餐接口 (14)9.1.10业务系统接口管理 (14)9。
2移动电子政务管理平台与委办局业务系统之间的接口要求 (18)9.2。
网信试点平台技术规范书V1.2
网信试点平台技术规范书V1.2网信试点平台工程技术规范书中国移动北京公司2021年8月1网信试点平台工程技术规范书目录1 总则 ........................................................................... .............................................................................. ... 5 1.1 概述 ........................................................................... . (5)1.1.1 规范定义............................................................................ ........................................................ 5 1.1.2 符号、缩略语及名词解释 ........................................................................... ............................. 5 1.1.3 规范要求............................................................................ ........................................................ 5 1.1.4 规范书有关内容的澄清及版权 ........................................................................... ..................... 5 1.2 对卖方方案建议书的要求 ................................................................................................................ 6 1.2.1 内容格式要求 ........................................................................... ................................................. 6 1.2.2 技术规范书点对点应答要求 ........................................................................... ......................... 6 1.3 对卖方报价书要求 ........................................................................... ................................................. 7 2 项目需求 ........................................................................... (7)2.1WAP PUSH发送能力需求 ........................................................................... ...................................... 8 2.2 WAP服务器处理能力 ........................................................................... ............................................ 8 2.3系统业务质量需求 ........................................................................... ................................................. 8 3 安全要求 ........................................................................... ........................................................................ 8 3.1安全功能要求 ........................................................................... ......................................................... 8 3.2安全配置要求 ........................................................................... ......................................................... 9 3.2安全资质要求 ........................................................................... ......................................................... 9 3.3安全协议要求 ........................................................................... ....................................................... 10 3.4物理安全要求 ........................................................................... ....................................................... 10 3.5 账号管理及认证授权要求 ........................................................................... ................................... 10 3.5.1 账号安全要求 ........................................................................... ................................................ 11 3.5.2 口令安全要求 ........................................................................... ................................................ 11 3.5.3 授权安全要求 ........................................................................... ............................................... 12 3.6 日志安全要求 ........................................................................... ....................................................... 13 3.7 IP协议安全要求 ........................................................................... ................................................... 14 3.8 设备其他安全要求 ........................................................................... ............................................... 15 3.9 数据信息安全要求 ........................................................................... ............................................... 16 3.10信息加密技术 ........................................................................... .. (16)中国移动北京公司2网信试点平台工程技术规范书4 业务系统技术要求 ........................................................................... ...................................................... 16 4.1 基本要求 ........................................................................... ............................................................... 16 4.2 系统网络架构 ........................................................................... ....................................................... 17 4.2.1网络接入方案 ........................................................................... ................................................ 17 4.2.2网络现状............................................................................ ....................................................... 17 4.2.3网络安全方案 ........................................................................... ................................................ 17 4.2.3日志管理............................................................................ ....................................................... 18 4.2.5与其他网元的接口 ........................................................................... ........................................ 18 4.3系统软件架构 ........................................................................... ....................................................... 18 4.4平台功能要求 ........................................................................... ....................................................... 20 4.4.1 网信快速生成模块 .................................................................................................................. 20 4.4.2访问控制与管理 ........................................................................... ............................................ 20 4.4.3安全审计............................................................................ ....................................................... 21 4.4.4计费功能............................................................................ ....................................................... 21 4.4.5统计分析............................................................................ ....................................................... 22 4.5硬件设备技术要求 ........................................................................... ............................................... 23 4.5.1 主机设备............................................................................ ...................................................... 23 4.5.2 网络设备要求 ........................................................................... ............................................... 23 4.5.3 数据存储与备份设备要求 ........................................................................... ........................... 23 4.6软件技术要求 ........................................................................... ....................................................... 24 4.6.1系统软件要求 ........................................................................... ................................................ 24 4.6.2 应用软件要求 ........................................................................... .................................................... 25 4.6.3 对第三方软件的使用 ........................................................................... ........................................ 26 4.6.4性能要求 ........................................................................... ............................................................ 26 4.7可靠性 ........................................................................... ................................................................... 26 4.7.1可维护性和可管理性 ........................................................................... .................................... 27 4.7.2扩展性 ........................................................................... ........................................................... 27 4.7.3时间同步............................................................................ ....................................................... 27 4.7.4环境要求............................................................................ ....................................................... 27 5 典型业务举例 ......................................................................................................................................... 28 6系统安装调测、验收、试运行 ........................................................................... ................................... 29 6.1 项目组织要求 ........................................................................... . (29)中国移动北京公司3网信试点平台工程技术规范书6.2 设备供货 ........................................................................... ............................................................... 29 6.3 项目实施计划 ........................................................................... ....................................................... 29 6.4 系统安装调测 ........................................................................... ....................................................... 29 6.5 验收与试运行 ........................................................................... ....................................................... 30 6.6 技术文件要求 ........................................................................... ....................................................... 30 7 技术服务和培训 ........................................................................... .......................................................... 31 7.1 保修期 ........................................................................... .................................... 错误!未定义书签。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网信试点平台工程技术规范书中国移动北京公司2009年8月目录1 总则 (5)1.1概述 (5)1.1.1 规范定义 (5)1.1.2 符号、缩略语及名词解释 (5)1.1.3 规范要求 (5)1.1.4 规范书有关内容的澄清及版权 (5)1.2对卖方方案建议书的要求 (6)1.2.1 内容格式要求 (6)1.2.2 技术规范书点对点应答要求 (6)1.3对卖方报价书要求 (7)2 项目需求 (7)2.1WAP PUSH发送能力需求 (8)2.2WAP服务器处理能力 (8)2.3系统业务质量需求 (8)3 安全要求 (8)3.1安全功能要求 (8)3.2安全配置要求 (9)3.2安全资质要求 (9)3.3安全协议要求 (10)3.4物理安全要求 (10)3.5账号管理及认证授权要求 (10)3.5.1 账号安全要求 (11)3.5.2 口令安全要求 (11)3.5.3 授权安全要求 (12)3.6日志安全要求 (13)3.7IP协议安全要求 (14)3.8设备其他安全要求 (15)3.9数据信息安全要求 (16)3.10信息加密技术 (16)4 业务系统技术要求 (16)4.1基本要求 (16)4.2系统网络架构 (17)4.2.1网络接入方案 (17)4.2.2网络现状 (17)4.2.3网络安全方案 (17)4.2.3日志管理 (18)4.2.5与其他网元的接口 (18)4.3系统软件架构 (18)4.4平台功能要求 (20)4.4.1 网信快速生成模块 (20)4.4.2访问控制与管理 (20)4.4.3安全审计 (21)4.4.4计费功能 (21)4.4.5统计分析 (22)4.5硬件设备技术要求 (23)4.5.1 主机设备 (23)4.5.2 网络设备要求 (23)4.5.3 数据存储与备份设备要求 (23)4.6软件技术要求 (24)4.6.1系统软件要求 (24)4.6.2应用软件要求 (25)4.6.3对第三方软件的使用 (26)4.6.4性能要求 (26)4.7可靠性 (26)4.7.1可维护性和可管理性 (27)4.7.2扩展性 (27)4.7.3时间同步 (27)4.7.4环境要求 (27)5 典型业务举例 (28)6系统安装调测、验收、试运行 (29)6.1项目组织要求 (29)6.2设备供货 (29)6.3项目实施计划 (29)6.4系统安装调测 (29)6.5验收与试运行 (30)6.6技术文件要求 (30)7 技术服务和培训 (31)7.1保修期............................................................................................................... 错误!未定义书签。
7.2设备保修要求................................................................................................... 错误!未定义书签。
7.3售后服务要求................................................................................................... 错误!未定义书签。
7.4技术培训要求 (31)附录 (31)1 总则1.1 概述1.1.1 规范定义本文件是中国移动北京公司(以下简称买方)网信试点平台工程技术规范书,本文件是对本工程提出的工程和技术要求,这些要求的细节将在以后各章节给出,以供提供工程设备、软件、相关服务的厂家(以下简称卖方)编写方案建议书之用。
1.1.2 符号、缩略语及名词解释CMPP:China Mobile Peer to Peer,中国移动点对点短信协议GGSN:Gateway GPRS Support Node,GPRS网关支持节点MS:Mobile Station,移动终端WAP:Wireless Application Protocol,无线应用协议1.1.3 规范要求(1)卖方应承诺所提供的软件和硬件设备在系统功能、可管理性、服务内容等方面满足或高于本规范的要求;(2)当买方有新建议,而本规范又尚未包括或和本规范不符时,则应符合买方新建议的要求;对于买方尚未有标准的,而本规范又未提及的部分,卖方提出其标准,留待双方认可后执行;(3)当卖方的产品中包含自己的专用标准,应在建议书中具体说明,并附上相应的详细资料。
1.1.4 规范书有关内容的澄清及版权(1)卖方对于本规范书的疑问可以通过书面材料与买方联系。
在规定的方案建议书和报价提交最后期限以前,买方将以书面材料给予答复,有关买方答复材料的复印件也将递交所有得到本技术规范书的卖方。
(2)在招标(或询价)的各个阶段,买方将以书面形式要求卖方对有关问题进行进一步的技术澄清,卖方应以书面资料给予正式应答;所有各阶段的技术澄清文件都将作为合同附件。
(3)未经买方许可,卖方不得以任何形式向第三方提供本文件的全部或部分内容。
(4)买方在任何时候保留和拥有对本文件的解释权和修改权。
买方有权在签定合同前,根据需要修改和补充本技术规范书,修改补充后的最终技术规范书将作为合同的附件。
1.2 对卖方方案建议书的要求1.2.1 内容格式要求卖方所提供的方案建议书应按照以下内容格式进行编制:(一)综述;(二)工程技术规范书点对点应答;(三)总体方案建议;(四)设备配置说明:设备硬件/软件的详细配置原则及配置说明、相关计算方法和依据,包括必要的公式、表格或图表;(五)所推荐设备情况:包括设备面板结构、各种接口特性、安装方式及物理尺寸,并提供设备相关性能指标的测试记录文档;所推荐设备使用环境需求说明,包括供电方式及耗电量、设备或机架接地要求、重量、温湿度等环境要求;(六)系统组织连接图;(七)软件逻辑功能结构图(八)供货计划及工程进度安排详细说明;(九)工程服务人员安排:卖方对于工程实施的详细安排,及相应的组织机构和人员情况(按照工程进度的安排提供各阶段各类工程服务人员的数量,若存在第三方公司的参与,应列出本公司与第三方公司的人员比例,相应的资质水平及本地化程度);(十)系统开发及项目管理计划;(十一)分工界面,要求图示并加以说明;(十二)测试及验收计划;(十三)培训计划;(十四)技术服务、支持、保修;(十五)所提供软硬件设备的技术文档;(十六)相关资质或许可证。
1.2.2 技术规范书点对点应答要求卖方须对本规范书所提出的各项要求进行逐条逐项答复、说明和解释,首先对实现或满足程度明确作出“满足”、“不满足”、“部分满足”等应答,然后作出具体、详细的说明。
不得使用“明白”、“理解”等词语。
在说明中,要求明确满足的程度,凡采用“详见”、“参见”方式说明的,应指明参见文档的具体章节或页码。
说明与应答矛盾的以应答为准。
卖方可对本规范书提出的方案进行优化,但必须详细阐述理由。
卖方应确保其技术建议的可行性以及所集成的硬件设备及其相关软件的完整性,保证硬件设备及其相关软件能够投入正常运行。
若出现由于卖方提供的硬件设备及其相关软件不满足要求或其所提供的技术支持和服务不全面而导致系统功能无法实现或不能完全实现,由卖方无偿补足,并负全部责任。
卖方应根据本规范书的要求在规定时间内提供方案建议书(中文)份数为一式两份(正本一份、副本一份),装订成册,同时提供相应的电子文档(含商务报价)。
正本和副本如有差别,以正本为准。
1.3 对卖方报价书要求试点期间平台及相关服务均应免费提供,请卖方注明是否满足。
2 项目需求网信”(NET MESSAGE SERVICE)是一种交互式移动信息服务,集团客户按照合作协议向中国移动网信网关提交数据,数据统一存储在“网信”平台上,并由网信平台向个人用户发送带有WAP链接的短信,用户循此WAP链接到网信网关收取网信。
手机用户接收和查看“网信”过程均为免费,相应的费用由发送方集团客户承担。
网信业务使用流程图:上海贝尔答复:满足2.1WAP PUSH发送能力需求试点系统设计时,按照每次发送10万条WAP PUSH进行计算,系统支持白名单数量不少于100万。
上海贝尔答复:满足。
需要制定10万条PUSH的话务模型。
2.2 WAP服务器处理能力按照WAP PUSH 20%的回复率进行计算,并将计算过程和结果写在技术建议书中。
上海贝尔答复:满足2.3系统业务质量需求GPRS信道建立后的WAP页面响应时间不超过5秒。
上海贝尔答复:满足。
网信平台的页面响应不超过5秒。
3 安全要求3.1安全功能要求建设厂家在系统建设过程中所提供的硬件、软件功能至少应当满足中国移动集团、北京公司所提出的各项安全功能规范要求。
包含但不限于:《中国移动网络与信息安全保障体系(NISS)总纲》《中国移动北京公司网络与信息安全体系—安全技术规范》《中国移动操作系统安全功能规范》《中国移动路由器设备安全功能规范》《中国移动设备通用安全功能和配置规范》《中国移动数据库设备安全功能规范》等。
3.2安全配置要求建设厂家在系统建设过程中,所有硬件、软件的配置至少应当满足中国移动集团、北京公司所提出的各项安全配置规范要求。
包含但不限于:《中国移动网络与信息安全保障体系(NISS)总纲》《中国移动北京公司网络与信息安全体系—安全技术规范》《中国移动入侵检测系统配置规范》《中国移动防火墙功能和配置规范》《中国移动设备通用安全功能和配置规范》《中国移动华为路由器安全配置规范》《中国移动思科路由器安全配置规范》《中国移动JUNIPER路由器安全配置规范》《中国移动windows操作系统安全配置规范》《中国移动SOLARIS操作系统安全配置规范》《中国移动AIX操作系统安全配置规范》《中国移动HP-UNIX操作系统安全配置规范》《中国移动Oracle数据库安全配置规范》《中国移动Informix数据库安全配置规范》《中国移动Apache安全配置规范》《中国移动IIS服务安全配置规范》《中国移动Tomcat Web服务器安全配置规范》《中国移动BIND域名解析软件安全配置规范》等。
本章节提出的安全功能要求和安全配置要求,在未特别说明的情况下,均适用于设备上运行的操作系统、数据库、网络和应用系统。
3.2安全资质要求卖方安全资质要求:如国家安全服务资质、国家信息安全测评认证中心信息安全系统服务商资质、涉及国家秘密的计算机信息系统集成资质等。
卖方信息安全管理人员资质要求:为严格落实中国移动北京公司安全体系,卖方应在项目组中配备至少一名专职信息安全管理人员,制定并严格落实项目建设安全管理规章制度和操作规程,提高项目组安全意识,落实责任制,记录并定期审计各种操作行为。