密钥管理及安全服务系统v.3.0-产品白皮书
吉大正元安全管理平台产品白皮书
吉大正元安全管理平台V3.0 产品白皮书Version 1.0有意见请寄:info@中国·北京市海淀区知春路113号银网中心B座12层电话:86-010-******** 传真:86-010-********吉大正元信息技术股份有限公司目录1前言 (1)1.1应用场景描述 (1)1.2需求分析 (2)2产品概述 (2)3产品功能 (2)3.1实时的网络拓扑 (2)3.2自动事件分析引擎 (3)3.3特有增强型趋势分析能力的报表系统 (3)3.4预/自定义对象 (3)3.5向导式批量配置 (4)3.6基于角色的用户/设备组管理 (4)3.7工具 (5)3.8安全通讯 (5)3.9产品讯息 (5)4产品规格 (5)4.1交付产品 (5)4.2硬件要求 (5)4.3软件要求 (6)4.4可管理的设备 (6)5部署方式 (6)6资质证书 (7)6.1国密局资质 (7)6.2保密局资质 (8)6.3公安部销售许可 (8)1 前言1.1 应用场景描述21世纪,是个变革的时代。
信息技术迅猛发展,飞速普及,给企业的运作和管理带来了巨大的冲击,企业生存和竞争环境也由此发生了根本变化。
今天的信息系统已不单纯是企业的技术支撑,全球500强企业无一例外地通过先进的信息管理手段控制着从产品设计、生产、组织、销售到客户服务等一系列的业务拓展与业务流程,企业信息结构的设计与组织实施,直接影响到企业生存与可持续发展。
卓越的信息系统建设日渐成为企业核心竞争力之一,更是企业在制定策略时所必须考虑的重要依据。
吉大正元身份认证网关是提供内部网络的接入控制以及对接入用户进行强身份认证和审计服务的产品,解决用户使用应用系统时涉及的身份验证、信息保密、权限控制等安全问题。
为网络应用提供以下安全支撑服务:提供数字证书、用户名口令、硬件信息等多种认证方式基于角色的动态用户授权机制基于协议、端口或IP的应用系统保护针对应用系统资源进行细粒度的权限控制高强度的传输链路加密对用户接入应用系统的行为进行全方位监控、追踪和审计该产品基于开放的标准开发,具备良好的兼容性和可扩展性,全面支持PKI/CA(公钥基础设施)系统,实现边界接入网络安全的整体解决方案。
msf概述v3.0
摘要Microsoft® 解决方案框架(MSF) 是一种成熟的、系统的技术项目方法,它基于一套制定好的原理、模型、准则、概念、指南,以及来自Microsoft 的、经过检验的做法。
本白皮书将介绍MSF,概述其基本原理、核心模型以及主要准则,并把重点放在如何应用它们推动技术项目成功上。
最后,本白皮书提供的参考内容可以用来获得关于MSF 的更加深入的信息,以及在组织内部实现MSF 的指导。
在附录里,白皮书会简要地将MSF 与行业里的其他方法以及标准进行比较,并描述MSF 能够如何与它们结合起来共同使用。
读者本白皮书为希望更多地了解Microsoft 解决方案框架的人员提供了一个起始点。
典型的读者群包括:顾问、执行人员、技术专家、开发人员,以及希望领导团队和组织采用最佳做法改进结果的项目经理,或者只想在发布业务驱动的技术解决方案的时候提高其自身工作技能的项目经理。
本白皮书的第二受众包括相同的专家,只不过这些读者对MSF 已经有所了解。
他们感兴趣的是,它与各种行业标准及方法之间的关联是什么样的,以及能够如何被用来与它们一起使用。
在附录里对一些著名方法的简要描述将有助于在这个广泛的背景下确定MSF 的范围和应用。
介绍按期并在预算范围内创建行之有效的业务解决方案需要一种经过检验的方法。
Microsoft 解决方案框架提供了一个适应性的框架,用于以更快的速度、更少的人员、更少的风险来成功地交付信息技术解决方案,同时取得更高质量的结果。
MSF 会帮助小组直接解决导致项目失败的大多数常见原因,以提高成功率、解决方案的质量和业务影响。
MSF 就是创建用来处理技术项目和环境动态特性的,它能够提高项目实施过程中适应持续变化的能力。
MSF 被叫做框架而不是方法是有特定原因的。
和规定性的方法不同,MSF 提供了一个灵活的和可伸缩的框架,其适应能力能够满足任何项目(不论其规模和复杂性)的要求,以规划、构建和部署业务驱动的技术解决方案。
北信源网络接入控制系统管理系统白皮书v3.0
北信源网络接入控制管理系统产品白皮书北信源软件股份声明本手册的所有容,其属于北信源软件股份(以下简称北信源公司)所有,未经北信源许可,任何人不得仿制、拷贝、转译或任意引用。
本手册没有任何形式的担保、立场倾向或其他暗示。
商标声明本手册中所谈及的产品名称仅做识别之用,而这些名称可能属于其他公司的注册商标或是,其他提到的商标,均属各该商标注册人所有,恕不逐一列明。
产品声明本手册中提到的产品功能或性能可能因产品具体型号、配备环境、配置方法不同而有所差异,由此可能产生的差异为正常现象,相关问题请咨询北信源公司技术服务人员。
免责声明若因本手册或其所提到的任何信息引起的直接或间接的资料流失、利益损失,北信源公司及其员工均不承担任何责任。
目录1.系统概述 (4)2.系统架构 (4)3.系统组成 (6)3.1.策略服务器 (6)3.2.认证客户端 (6)3.3.Radius认证服务器 (7)3.4.Radius认证系统 (7)3.5.硬件接入网关(可选配) (8)4.系统特性 (8)4.1.全面的安全检查 (8)4.2.技术的先进性 (8)4.3.功能的可扩展性 (8)4.4.系统可整合性 (9)4.5.无缝扩展与升级 (9)5.系统功能 (9)5.1.准入身份认证 (9)5.2.完整性检查功能 (10)5.3.安全修复功能 (10)5.4.管理与报表 (11)5.5.终端安全策略设置 (12)6.典型应用 (13)6.1.802.1x环境应用 (13)6.2.非802.1x环境应用 (14)6.3.VPN环境应用 (15)6.4.域环境应用 (15)1.系统概述北信源网络接入控制管理系统能够强制提升企业网络终端的接入安全,保证企业网络保护机制不被间断,使网络安全得到更有效提升。
与此同时,还可以对于远程接入企业部网络的计算机进行身份、唯一性及安全认证。
通过网络安全准入控制不仅能够将终端设备接入控制扩展到超出简单远程访问及路由器、专有协议和已管理设备的限定之外,还能够覆盖到企业网络的每一个角落,甚至是当使用者的移动设备离开企业网络时,仍能有效的提供终端设备接入控制的执行。
卫士通证书密钥管理系统技术白皮书
卫士通证书密钥管理系统技术白皮书公司标准化编码 [QQX96QT-XQQB89Q8-NQQJ6Q8-MQM9N]证书及密钥管理系统技术白皮书Westone Host Security Module Serial White Paper卫士通信息产业股份有限公司Westone Information Industry Inc.目录前言随着信息保障要求的不断提高,我们迫切需要一种能产生高质量随机数的发生设备。
众所周知,密钥、密表的随机质量直接影响加密结果的安全性,而随机数作为密钥、密表的原始素材也就显得尤为重要。
为此,卫士通信息产业股份有限公司于2003年研制成功了证书及密钥管理系统。
目前,许多银行、企事业单位安全系统已经不止一种安全产品应用于系统中。
为各种安全产品分发密钥时,密钥的载体不相同(常用的存储密钥设备有存储卡、USBkey、智能IC卡);由于原有运行在PC机上的软件系统功能比较单一,一般是一种安全产品对应一套分发密钥的软件系统(发卡系统),这些已经越来越不适应发展的需要。
为此,将不同设备分发密钥的软件系统制作成COM控件模块挂接到证书及密钥管理系统中,这样将大大提高设备本身的扩展性能和灵活性。
1产品概述1.1产品简介证书密钥管理系统(Manage System of Certificate & Key, 简称 MSCK)是卫士通信息产业股份有限公司自主研制的证书/密钥管理工具。
该设备具有标准化、高安全、高可靠、高扩展性四大特性,其主要目是产生和分发密钥,及对用户信息和密钥进行管理,是专业的各类安全应用系统的密钥管理解决方案。
1.2产品组成1.证书及密钥管理系统1台2.智能IC卡4张3.用户手册 1本4.产品合格证1份5.装箱清单 1份1.3产品功能证书及密钥管理系统主要功能如下:系统管理系统管理是MSCK的系统管理核心,包括系统用户和系统维护两大部分。
系统用户是系统的管理者,负责和维护整个系统的正常运行。
三未信安服务器密码机-技术白皮书v3.0(201301)
三未信安服务器密码机技术白皮书SANSEC HSM SJJ0930/SJJ1012 White Paper Version 3.0北京三未信安科技发展有限公司2013年1月1.产品简介三未信安服务器密码机(SJJ0930/SJJ1012)是由北京三未信安科技发展有限公司自主研发的高性能密码设备,能够适用于各类密码安全应用系统进行高速的、多任务并行处理的密码运算,可以满足应用系统数据的签名/验证、加密/解密的要求,保证传输信息的机密性、完整性和有效性,同时提供安全、完善的密钥管理机制。
密码应用系统通过调用密码机提供的标准API函数来使用密码机的服务,密码机API与密码机之间的调用过程对上层应用透明,应用开发商能够快速的使用密码机所提供的安全功能。
密码机API接口符合《公钥密码基础设施应用技术体系密码设备应用接口规范(试行)》标准接口规范,通用性好,能够平滑接入各种系统平台,满足大多数应用系统的要求,在应用系统安全方面具有广泛的应用前景。
2.功能描述⏹密钥生成与管理:可以生成1024/2048/3072/4096位RSA密钥对和256位ECC密钥对1,采用由国家密码管理局批准使用的物理噪声源产生器芯片生成的随机数。
⏹密钥的安全存储:设备内可存储50对RSA密钥对(包括签名密钥对和加密密钥对)和50对ECC密钥对2,并且私钥部分受系统保护密钥的加密保护。
⏹数据加密和解密:支持SSF33算法3、SM1算法、SM4算法4、AES算法、3DES算法的ECB和CBC模式的数据加密和解密运算。
1仅SJJ1012型号支持ECC算法2同上3SSF33对称算法为可选算法4⏹消息鉴别码的产生和验证:支持基于SSF33算法5、SM1算法、SM4算法6、AES算法、3DES算法的MAC产生及验证。
⏹数据摘要的产生和验证:支持SM37、SHA-1、SHA224、SHA256、SHA384、SHA512等杂凑算法。
⏹数字签名的产生和验证:可以根据需要利用内部存储的RSA/ECC8私钥或外部导入RSA/ECC私钥对请求数据进行数字签名。
Leadsec-ISM V1.1 白皮书
内网安全管理系统产品白皮书Leadsec-ISM V1.1全面的终端运维管理终端主机可进行全面的安全保护、监控、审计和管理,功能不分模块销售。
实名制的管理与审计管理策略根据人员身份制定,做到策略到人,控制到人,审计到人,解决一机多人、一人多机的难题。
三级联防的准入控制体系系统采用端点控制、局域接入控制、边界网关控制三级接入控制体系,可最大程度上适应用户网络环境,提供方便的准入管理。
数据防泄漏数据信息及信息交换做到可加密、可控制、可审计。
文件保密设置简单,移动存储加密保护,可保证私人专用要求。
全面协同防护协同防火墙产品可实现终端的准入控制协同IDS/IPS产品可实现入侵行为的阻断协同SAG产品可实现远程用户的准入控制和身份的策略管理地址:北京海淀区中关村南大街6号中电信息大厦8层(100086) 公司电话:010-********服务热线:400-810-7766(7X24小时) 2目录一、内网安全管理系统背景 (5)1.1内网安全概述 (6)1.2内网安全管理的重要性 (8)1.2.1内网威胁 (8)1.2.2如何加强内网安全 (10)二、内网安全管理系统概述 (12)三、内网安全管理系统架构 (13)四、内网安全管理系统功能 (17)4.1产品九大功能 (17)4.1.1准入控制管理 (17)4.1.2数据防泄漏 (18)4.1.3实名制管理 (21)4.1.4终端维护管理 (22)4.1.5补丁分发管理 (25)4.1.6终端资产管理 (26)4.1.7上网行为管理 (27)4.1.8报警控制台 (28)4.1.9产品协同防护 (29)五、内网安全管理系统功效 (30)5.1整体功效 (30)5.2文件监控与审计 (30)5.2.1杜绝文件操作不留痕迹现象 (30)5.2.2杜绝信息拷贝的无管理状态 (31)5.3网络行政监管 (31)5.3.1屏幕监控 (31)地址:北京海淀区中关村南大街6号中电信息大厦8层(100086) 公司电话:010-********服务热线:400-810-7766(7X24小时) 35.3.2应用程序报告及应用程序日志 (31)5.3.3浏览网站报告及浏览网站日志 (32)5.3.4应用程序禁用 (32)5.4网络辅助管理 (32)5.4.1远程桌面管理 (32)5.4.2远程控制 (32)5.4.3远端计算机事件日志管理 (32)5.4.4远程计算机管理 (33)5.4.5信息化资产管理 (33)5.5网络客户机安全维护 (33)5.5.1补丁分发管理 (33)5.5.2网络漏洞扫描 (34)5.6安全接入管理 (34)5.6.1非法主机网络阻断 (34)5.6.2网络白名单策略管理 (35)5.6.3IP和MAC绑定管理 (35)5.7策略管理 (35)5.7.1基于策略优先级的用户行为管理功能 (35)5.7.2基于网络场景的管理策略 (35)5.7.3基于用户帐户的策略管理 (36)5.7.4基于在线、离线状态的策略管理 (36)5.7.5基于分组的策略管理 (37)六、内网安全管理系统特色 (38)6.1全网产品协同防护 (38)6.2定向访问控制 (38)6.3实名制管理 (38)6.4报警控制台 (39)6.5流量管理 (39)地址:北京海淀区中关村南大街6号中电信息大厦8层(100086) 公司电话:010-********服务热线:400-810-7766(7X24小时) 46.6ARP病毒免疫 (39)6.7可扩展的高端应用接口 (40)6.8补丁统一分发 (40)6.9管理策略强制执行 (40)6.10多元化的管理模式 (40)6.11虚拟安全域管理 (41)6.12策略的优先级管理 (41)七、实施部署 (42)7.1产品部署示意图 (42)7.1.1典型部署 (42)7.1.2多级部署 (43)7.2部署位置 (43)7.3部署方式 (44)地址:北京海淀区中关村南大街6号中电信息大厦8层(100086) 公司电话:010-********服务热线:400-810-7766(7X24小时) 5一、内网安全管理系统背景信息技术发展到今天,人们的工作和生活已经越来越依赖于计算机和网络;然而,自网络诞生的那一天起,它就存在着一个重大隐患——安全问题,人们在享受着网络所带来的便捷同时,不得不承受着网络安全问题带来的隐痛。
密钥管理系统设计方案( 草案)
(此文档为word格式,下载后您可任意编辑修改!)上海电信密钥系统建设方案(草案)前言本方案详细介绍了上海电信手机支付业务密钥管理系统的特点、设计原则、安全机制和实现原理,确保密钥管理中心的密钥安全生成、传输和销毁;保障新应用的方便扩展。
针对上海电信手机支付业务项目的具体特点,该方案设计的密钥管理中心为“两级密钥管理体系”的多应用管理平台:密钥管理中心和卡片密钥下装系统。
目录1RFUIM卡总体功能需求 (4)2密钥管理体系 (4)2.1密钥管理 (4)2.1.1密钥种类 (4)2.1.2密钥管理安全体系 (5)2.1.3密钥管理安全功能 (6)2.2密钥体系结构 (7)2.2.1密钥体系描述 (7)2.2.2密钥分散方法 (8)2.2.3密钥分散层次 (8)2.3卡片密钥体系结构 (8)2.3.1卡片密钥体系描述 (9)2.3.2卡片根密钥 (9)2.3.3卡片密钥分散 (10)2.3.4卡片密钥层次 (10)3密钥管理系统功能 (10)3.1通用密钥的管理 (11)3.1.1种子密钥产生 (11)3.1.2密钥更新 (11)3.2RFUIM卡密钥卡管理 (11)3.2.1洗卡 (11)3.2.2密钥装载 (12)3.2.3密钥根新 (12)3.2.4密钥激活 (12)3.2.5密钥销毁 (13)3.2.6密钥恢复 (13)3.2.7口令管理 (13)3.2.8RFUIM卡密钥卡的查询 (13)3.2.9RFUIM卡密钥卡属性管理 (13)3.3PSAM卡的管理 (13)3.3.1洗卡 (13)3.3.2种子密钥产生 (13)3.3.3密钥装载 (14)3.3.4密钥根新 (14)3.3.5密钥激活 (14)3.3.6密钥销毁 (14)3.3.7密钥恢复 (15)3.3.8口令管理 (15)3.3.9PSAM卡的查询 (15)3.4日志管理 (15)3.5用户管理 (15)3.5.1增加用户 (15)3.5.2删除用户 (15)3.5.3修改口令 (15)3.6加密机管理 (16)3.6.1加密机密钥管理 (16)3.6.2加密机密钥状态查询 (16)3.6.3加密机信息查询 (16)3.6.4加密机管理 (16)4上海电信密钥管理系统体系结构 (16)4.1基本设计思路 (16)4.2系统组成及配置清单 (17)4.3密钥管理中心 (19)4.3.1主要功能 (19)4.3.2软件模块框架 (20)4.3.3系统环境及配置(建议) (21)4.3.4密钥管理 (22)4.4卡片密钥下装系统 (24)4.4.1主要功能 (24)4.4.2软件模块框架 (24)4.4.3密钥管理 (25)4.4.4导入RFUIM卡发卡密钥 (25)4.4.5与制卡系统的连接 (25)5电子钱包交易流程 (26)5.1消费安全认证流程 (26)5.2消费交易处理流程 (26)5.3圈存安全认证流程271RFUIM卡总体功能需求中国电信发行具有电子钱包功能的RFUIM卡,其中将包括电信自有的电子钱包,同时根据各地不同的需求,在RFUIM卡中还将开展的特色业务。
数字签名服务器-产品白皮书
数字签名服务器财政行业版产品白皮书Version有意见请寄中国·北京市海淀区知春路113号银网中心B座12层电话:86-0 传真:86-0吉大正元信息技术股份有限公司目录1前言............................................................................................................. 错误!未定义书签。
背景概述 .................................................................................................. 错误!未定义书签。
术语和缩略语 .......................................................................................... 错误!未定义书签。
2产品概述 ..................................................................................................... 错误!未定义书签。
产品简介 .................................................................................................. 错误!未定义书签。
产品结构 .................................................................................................. 错误!未定义书签。
部署结构 .................................................................................................. 错误!未定义书签。
卫士通证书密钥管理系统技术白皮书
卫士通证书密钥管理系统技术白皮书证书及密钥管理系统技术白皮书Westone Host Security Module Serial White Paper卫士通信息产业股份有限公司Westone Information Industry Inc.1 产品概述 .................................................................. 错误!未定义书签。
1.1 产品简介....................................................... 错误!未定义书签。
1.2 产品组成....................................................... 错误!未定义书签。
1.3 产品功能....................................................... 错误!未定义书签。
1.4 技术指标....................................................... 错误!未定义书签。
2 技术特点 .................................................................. 错误!未定义书签。
2.1 系统自身....................................................... 错误!未定义书签。
2.2 稳定性........................................................... 错误!未定义书签。
3 关键技术/系统优势(与同类竞争产品的比对分析)错误!未定义书签。
3.1 基于角色的用户权限管理 ........................... 错误!未定义书签。
20130808_NSF-PROD-RSAS-V6.0-产品白皮书-V1.0
绿盟远程安全评估系统产品白皮书【绿盟科技】■密级完全公开■文档编号NSF-PROD-RSAS-V6.0-产品白皮书-V1.0■版本编号V1.0 ■日期2013-6-15■撰写人尹航■批准人李晨© 2022 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
目录一. 攻防威胁的变化 (1)二. 环境变化带来的问题 (1)三. 新一代漏洞管理产品必备特性 (2)四. 绿盟远程安全评估系统 (2)4.1产品体系结构 (3)4.1.1 基础平台层功能 (3)4.1.2 系统服务层功能 (4)4.1.3 系统核心层功能 (4)4.1.4 系统接入层功能 (4)4.2产品特色 (5)4.2.1 多种检查能力合一,全面系统脆弱性发现 (5)4.2.2 风险统一分析 (6)4.2.3 灵活的部署方案 (7)4.2.4 独创便携工控设备,随时监督检查 (7)4.2.5 结合资产从海量数据快速定位风险 (7)4.2.6 融入并促进安全管理流程 (8)4.2.7 识别非标准端口,准确扫描服务漏洞 (8)4.2.8 丰富的漏洞、配置知识库 (9)4.3典型应用方式 (9)4.3.1 监督检查或小规模网络安全运维 (9)4.3.2 中小规模多子网安全运维 (10)4.3.3 网络访问受限的子网安全运维 (10)4.3.4 大规模跨地区网络安全运维 (11)五. 结论 (12)插图索引图 4.1 NSFOCUS RSAS整体架构图 (3)图 4.2 NSFOCUS RSAS单机部署 (9)图 4.3 NSFOCUS RSAS单机多网口多子网接入 (10)图 4.4 NSFOCUS RSAS代理扫描 (11)图 4.5 NSFOCUS RSAS大规模部署 (12)一. 攻防威胁的变化利用安全漏洞进行网络攻击的互联网安全问题,好像阳光下的阴影,始终伴随着互联网行业的应用发展。
格尔电子证书系统产品白皮书
格尔电子证书系统(SRQ15)产 品 白 皮 书上海格尔软件股份有限公司1版权声明:本文件中出现的全部内容,除另有特别注明,版权均属上海格尔软件股份有限公司(以下简称格尔软件)所有,未经格尔软件书面许可,任何人不得以任何形式擅自拷贝、传播、复制、泄露本文件的全部或部分内容。
2目录1概述 (4)1.1背景 (4)1.2名词解释 (5)2产品概述 (6)2.1产品简介 (6)2.2产品组成 (7)2.2.1格尔证书认证系统 (8)2.2.2格尔证书注册系统 (9)2.2.3格尔密钥管理系统 (10)3产品主要功能特点 (10)3.1基本特性 (10)3.2高级特性 (11)3.3兼容与扩展特性 (11)3.4特别特性 (11)4产品参数 (12)4.1.1企业版 (12)4.1.2大客户版 (13)4.1.3运营中心版 (13)5附录 (14)5.1SRQ15电子证书认证系统证书 (14)5.2PKI简介 (14)31概述1.1背景随着网络技术的不断发展,各种网络应用在给企业带来便捷高效的同时,也带来了安全管理和安全通讯的问题。
为了解决网络安全问题,近年来,PKI(public key infrastructure)安全体系开始被引入并越来越多地得到应用,其运营管理机构一般又称为CA证书机构。
自1998年开始,中国已有多个不同规模的CA证书机构建成并运行,它们在电子政务和电子商务安全应用中发挥着重要的作用。
目前,我国CA证书机构按照应用环境/范围大体可分为以下四类:区域类、行业类、商业类和内部自用(企业)类。
区域类CA证书机构大多以地方政府为背景、以公司机制来运作,主要为本地行政区域内电子政务业务与电子商务业务发放证书;行业类CA证书机构以部委或行业主管部门为背景,以非公司机制或公司机制运作,在本部委系统或行业内为电子政务业务和电子商务业务发放证书;商业类CA证书机构以公司机制运作,面向全国范围为电子商务业务发放证书;内部自用类CA证书机构,主要是企业事业单位自建的证书机构,为自身内部业务发放证书,不向公众提供证书服务。
青葡萄科技桌面虚拟化技术白皮书v3.0
Thinputer桌面虚拟化技术白皮书深圳市青葡萄科技有限公司版权声明本手册中所有内容及格式的版本属于深圳市青葡萄科技有限公司,未经许可,任何人不得仿制、拷贝、转译或任意引用。
版权所有©深圳市青葡萄科技有限公司目录第1章背景介绍 (4)第2章青葡萄一站式桌面云平台 (4)2.1 平台整体架构 (4)2.2 平台组件解析 (5)2.3 平台价值体现 (6)第3章平台亮点解析 (6)3.1 绝佳的用户体验 (6)3.1.1 高清视频体验 (6)3.1.2高效VDX协议 (7)3.1.3与PC一致的使用习惯 (8)3.2 便捷的平台管理 (9)3.2.1 智能的云终端设计 (9)3.2.2 一体化的桌面部署 (9)3.2.3 统一的云终端管理 (10)3.2.4 跨地域集中管理 (11)3.3 灵活的平台设计 (12)3.3.1 全面的终端支持 (12)3.3.2 丰富的桌面类型 (12)3.3.3 完善的外设重定向 (13)3.3.4 精细的USB权限控制 (13)3.3.5域认证及单点登陆 (14)3.4 从云到端的安全设计 (14)3.4.1平台安全 (14)3.4.2 传输安全 (15)3.4.3终端安全 (15)3.5 从点到面的稳定性设计 (16)3.5.1 对称式集群 (16)3.5.2 多路桌面控制器 (17)3.5.3 虚拟化平台高可用 (18)3.6 最优的硬件资源投入 (19)3.6.1 高效节能的云终端 (19)3.6.2 内存页合并技术 (20)3.6.3 链接克隆与IO优化 (20)3.6.4 无共享存储的高可用 (21)第4章青葡萄平台优势 (22)第1章背景介绍在企业网络的建设过程中,几乎都采用PC机的模式。
越来越多的企业、机构针对PC 机在网络搭建过程中出现的诸如后期维护工作量大,软件硬件升级成本高、数据安全性差、管理不集中等等一系列问题,系统及数据维护管理困难,大量重要或机密数据分布各PC 中,不利于数据统一集中管理维护。
PowerFlow_BPM业务流程管理平台白皮书2016V3.0
PowerFlow BPM 业务流程管理平台产品白皮书目录第一部分前言 (4)第二部分POWERFLOW BPM简介 (6)2.1企业流程管理面临的挑战 (6)2.2企业流程管理的四个阶段 (6)2.3P OWER F LOW BPM特点 (7)第三部分POWERFLOW BPM SUITE业务流程管理套件 (10)3.1业务流程设计P ROCESS D ESIGNER (13)3.1.1 流程体系目录Process Map (13)3.1.2 流程设计建模Process Designer and Modeler (13)3.1.2.1流程模式Pattern (14)3.1.2.2资源模式Resource Pattern (16)3.1.2.3数据模式Data Pattern (17)3.1.2.4子流程Sub Process (20)3.1.2.5自动流程Auto Process (21)3.1.2.6流程文档Process Document (22)3.2集成和开发I NTEGRA TION AND D EVELOPMENT (23)3.2.1.出站接口Outbound API (24)3.2.1.1.Web Service集成组件 (25)3.2.1.2.Java集成组件 (26)3.2.1.3.REST集成组件 (27)3.2.1.4.SP集成组件 (28)3.2.2.人站接口Inbound API (29)3.2.3微宏集成平台 (30)3.2.3.1适配器(Adapter) (30)3.2.3.1.1适配器分类 (30)3.2.3.1.2适配器连接 (31)3.2.3.2接口设置 (33)3.2.3.2.1添加接口 (33)3.2.3.2.2接口配置 (34)3.2.3.2.3接口管理 (34)3.2.3.3 API (35)3.2.3.3.1组织和用户 (35)3.2.3.3.2流程 (41)3.3流程运行P ROCESS E XECUTION (48)3.4流程监控P ROCESS M ONITOR (49)3.5流程分析P ROCESS A NALYTICS (51)第四部分应用解决方案 (54)4.1财务管控 (54)4.2采购管理 (56)4.3行政管理 (57)4.4合同管理 (58)4.5人事管理 (59)4.6项目管理 (60)4.7营销管理 (61)4.8流程指令管理 (62)第五部分成功案例介绍 (64)5.1玖龙纸业集团 (64)5.2西奥电梯有限公司 (65)5.3泰明顿中国 (67)5.4汇源果汁 (68)第六部分微宏公司介绍 (70)第一部分前言业务流程管理是跨组织结构,跨系统,跨应用的软件和方法论,从而实现自动化管理,优化动态业务,产生真正的业务价值。
浪潮i24M6 NS5160M6 产品技术白皮书说明书
i24M6/NS5160M6产品技术白皮书文档版本V1.0发布日期2021-04-20尊敬的用户:版权所有© 2020-2021浪潮电子信息产业股份有限公司。
保留一切权利。
未经事先书面同意,本文档的任何部分不得复制或以任何形式或任何方式修改、外传。
注:您购买的产品、服务或特性等应受浪潮集团商业合同和条款的约束。
本文档中描述的全部或部分产品、服务或特性可能不在您的购买或使用范围之内。
除非合同另有约定,浪潮集团对本文档内容不做任何明示或默示的声明或保证。
由于产品版本升级或其他原因,本文档内容会不定期进行更新。
除非另有约定,本文档仅作为使用指导,本文档中的所有陈述、信息和建议不构成任何明示或暗示的担保。
商标说明Inspur浪潮、Inspur、浪潮、英信是浪潮集团有限公司的注册商标。
Windows是微软公司的注册商标。
Intel、Xeon是Intel公司的注册商标。
本手册中提及的其他所有商标或注册商标,由各自的所有人拥有。
技术支持技术服务电话:4008600011地址:中国济南市浪潮路1036号浪潮电子信息产业股份有限公司邮编:250101i浪潮专有和保密信息版权所有© 浪潮电子信息产业股份有限公司版本控制版本时间拟制/修订人审核人批准人变更内容V1.0 2021-4-20 首版发布V1.1 2021-12-02 修正内存插法ii目录1产品概述 (1)2产品特点 (2)3新技术点描述 (5)3.1英特尔®可扩展架构 (5)3.2英特尔® VROC 技术 (5)3.3OCP 3.0模块 (5)3.4英特尔®傲腾™持久内存200系列 (5)3.5动态Power Capping系统保护 (5)3.6支持NUMA Balance系统架构配置 (6)4逻辑架构图 (7)5产品介绍 (9)5.1前面板 (9)5.1.112 x 3.5”机型前面板正视图 (9)5.1.224 x 2.5”机型前面板正视图 (11)5.1.3 2.5”/3.5”硬盘托架指示灯 (11)5.2后面板 (12)5.3内部俯视图 (14)5.4OCP3.0模块 (14)5.5主板图布局 (15)6系统规格 (16)7兼容性列表 (19)7.1处理器 (19)7.2内存 (19)7.3存储 (22)7.3.1SATA/SAS硬盘型号 (22)7.3.2SSD硬盘型号 (23)7.3.3U.2 NVMe SSD硬盘 (23)7.3.4TF卡 (23)7.4硬盘背板 (23)7.5硬盘安装位置 (24)7.5.1SAS/SATA硬盘安装顺序 (24)7.5.2NVMe硬盘安装位置 (25)7.6RAID/SAS 卡 (26)7.7网卡 (27)7.8FC HBA 卡 (28)7.9HCA 卡 (28)7.10电源 (28)7.11操作系统 (29)8配置注意事项 (30)9系统管理 (31)9.1智能管理系统ISBMC (31)9.2浪潮物理基础设施管理平台(ISPIM) (34)9.3Inspur Server Intelligent Boot (ISIB) (35)10认证 (37)11支持与服务 (38)12相关文档 (39)13商标 (40)1 产品概述浪潮英信服务器i24M6/NS5160M6,是基于英特尔® Whitley平台至强®第三代可扩展处理器设计的一款2U4N机架服务器。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
密钥管理及安全服务系统
产品白皮书
2017-10
目录
目录
1 概述 (1)
1.1 产品简介 (1)
1.2 产品应用 (2)
1.3 系统结构 (3)
2 产品功能 (4)
2.1 统一密钥管理 (4)
2.2 统一应用安全接口 (4)
2.3 密码设备分组及负载均衡 (5)
2.4 远程主密钥分发功能 (5)
2.5 多算法、多厂家密码机支持 (6)
2.6 分级管理,职权分离 (6)
2.7 模块化设计,支持热升级 (6)
3 高可用性设计 (7)
3.1 集群化部署 (7)
4 性能指标 (8)
4.1 性能指标 (8)
4.2 对称算法算法 (8)
4.3 非对称算法 (8)
5 软硬件配置方案 (9)
5.1 服务器配置 (9)
5.1.1 硬件配置 (9)
5.1.2 软件配置 (9)
5.1.3 客户端配置 (9)
5.1.4 硬件配置 (9)
5.1.5 软件配置 (10)
6 成功案例 (11)
1 概述
1.1 产品简介
密钥管理及安全服务系统是为银行各种业务系统提供交易过程中安全服务的核心系统,通过安全方案的设计和数据安全处理保障交易过程中数据的安全。
密钥管理及安全服务系统管理各种型号的密码设备,支持同时为多个业务系统提供安全服务。
支持密码设备的分组和复用,不同的业务系统可共享相同型号的密码设备,大大降低了银行在安全系统和密码设备上的投入成本。
密钥管理及安全服务系统管理业务系统安全方案中的所有密钥,提供密钥的生成、启用、更新、停用、销毁、作废、备份、恢复等功能。
密钥管理及安全服务系统为业务安全方案中的所有密钥提供流程化的管理,重要的密钥操作都需要通过领导审批才能执行,保证密钥的安全。
业务系统通过密钥管理及安全服务系统提供的联机服务接口(API)获取实时的交易安全服务,例如PIN转换、MAC生成/验证、签名生成/验证、数据加/解密、密钥联机服务等,保证交易过程中的数据安全。
相关密钥初始化完成后,业务系统就可以调用密钥管理及安全服务系统提供的API进行各种安全处理。
密钥管理及安全服务系统支持金融行业的多个标准和规范,支持多个主流密码机厂商(56所、30所、歌盟等)的密码机。
系统通过配置化的方式实现安全方案的建设、业务系统的接入、密码设备的增加等,有较强的可扩展性,业务拓展非常方便。
系统具有完善的人员认证、操作授权、安全控制、运维监控及审计机制,关键算法运算和操作通过硬件密码设备来实现,具有极高的安全性和可靠性,完全符合金融行业对核心安全系统的要求。
1.2 产品应用
密钥管理及安全服务系统组成的安全平台定义成全行的安全基础设施,为全行各业务系统提供统一的安全和密钥管理服务。
密钥管理系统作为全行密钥管理的统一入口,实现全行密钥的管理。
安全服务系统(也叫交易安全认证系统或者是密码服务平台)作为全行的数据加密处理中心(如对PIN验证、MAC产生与验证、签名验签等),最终的加解密运算都由它们后部挂接的硬件加密机完成。
安全平台的监控模块对安全平台以及密码机设备进行实时监控,确保系统能够在出现故障时能够及时通知相关人员。
1.3 系统结构
结构描述:
为了确保密钥的安全性,提高密钥管理的可维护性,保证密钥管理在整个生命周期中能做到职权分离,我们必须降低密钥使用和密钥管理的耦合性,由此,本方案将整个系统分成安全服务子系统(密钥使用)、密钥管理子系统(密钥管理)、以及配套的对上述资源进行监控管理的监控子系统。
安全服务子系统:主要包括对应用系统提供的密码服务接口、多协议支持服务、接入控制系统、加密算法服务、密码服务、密码机管理、密码服务方案模板管理等。
密钥管理子系统:主要包括密钥和证书管理统一入口、密钥和证书管理服务、密钥和证书策略模板服务、密钥和证书审计服务、流程控制模块等。
监控子系统:主要包括监控运维服务、监控管理服务、报警策略管理、同级分析报表管理等。
上述的公共模块包括:配置管理服务、系统安全服务、运行配置管理、服务路由管理、日志管理模块、通讯管理模块、统计分析及报表管理等。
2 产品功能
2.1 统一密钥管理
对密钥和证书所处的密钥生命周期中(产生、分发、使用、更新、存储、恢复/恢复、销毁)的每个环节,能通过对其状态进行有效控制,也即能及时阻止非授权的密钥和证书操作(如密钥设置有效期,超过有效期的密钥本系统将拒绝其使用,这样可以强制要求业务系统定期更换密钥;而对于核心级别的密钥,前端系统如ATM要访问的话,本系统也将会给予拒绝,仅允许核心业务系统访问核心级别的密钥)。
2.2 统一应用安全接口
统一各业务系统的加密接口后,更易实现加密标准化,使得应用系统能够按照安全规范来实现业务功能。
应用开发商只需专注于业务逻辑的实现,不用再涉及不太擅长的安全领域,这样可以降低前期开发、后期维护、升级改造的工作量。
(如:人民银行正在主导的算法由DES改为国密算法SM4,因为所有安全接口处理都在本系统中完成,因此仅需在本系统后端服务进行相应的更改调整即可,业务系统甚至不用修改或作少量修改即可)
目前支持的安全接口包括:
✓传统业务安全接口:MAC计算/校验、PIN计算/验证、数据加密/解密、CVV计算/校验等;
✓IC卡交易安全接口:ARQC计算/校验、脚本MAC计算等;
✓PKI及证书体系接口:签名/验签、人行二代支付、银联无卡支付等;
✓密钥管理类接口:主密钥申请、工作密钥生成、更新等;
✓证书管理类:生成证书请求、导入PFX、导入证书、导入证书链和CRL 等;
✓认证类接口:动态码生成/校验;
✓… …
2.3 密码设备分组及负载均衡
对现有业务系统进行归纳分析,确定加密标准及算法的是否具有共享性,充分利用现有资源,实现对安全设备如密码机的负载均衡功能,对资源的利用率做到最大化。
(如:假设银联系统使用的密码机和POS系统使用的一致:密码机主密钥,指令集,即可实现共享)。
本系统对密码机的分组及负载均衡实现的机制如下图所示:
如上图所示,客户端通过调用Socket方式与本系统通讯,通过访问的后台端口号来识别不同应用类别,最终在密码机负载均衡模块实现调度不同的密码机组,使得对应的应用系统能够正确访问密码机组,完成密码机。
2.4 远程主密钥分发功能
对于离行式自助终端(如ATM)的密钥初始化采用了远程分发管理方式,此方式采用基于安全算法的PKI体系,实现自动化的密钥更新流程,代替了传统的打印密钥信封方式,解决了传统方式必须提前较长时间进行密钥申请等审批流程,同时需要耗费较多的人力来管理及监督密钥的执行流程。
2.5 多算法、多厂家密码机支持
本系统支持国际和国密双算法,包括:DES/3DES、MD5/SHA-1、RSA、SM1/SM2/SM3/SM4等金融行业主流算法。
目前本系统支持主流密码机设备,包括SJL05、SJL06、SJJ1309、SJY42、SJJ1310、SJJ1321-A。
对于目前暂不支持的密码机,只需提供的密码机的开发手册进行相应的开发即可完成支持工作。
2.6 分级管理,职权分离
按照用户角色划分,对各类密钥的管理操作实行权限控制。
系统功能应以业务层面展示,使得业务人员能够易学易用,不依赖于IT技术人员即可完成其职责范围内的操作,确保职权分离能有效实行。
2.7 模块化设计,支持热升级
内部的服务程序按模块化原则设计,一个模块的升级和异常不影响其他模块的工作。
可实现热升级和滚动式升级方式。
3 高可用性设计
为了确保系统具有高可用性,本系统在设计时即考虑业务连续性保障问题:本系统配置数据、密钥数据、其他动态数据均存放在数据库中,在本地磁盘上仅保存交易日志及其他固定数据,且所有数据的读写操作均直接操作数据库,目前支持主流数据库(Oracle、DB2),数据库的同步操作交给数据库厂商成熟的同步方案,因此只要确保后台数据库能够实现数据同步,本系统则可采取集群方式部署。
如下图所示:
3.1 集群化部署
4 性能指标
主要包括高可靠性及稳定性等方面。
其中,本系统在设计时已经考虑采用集群部署,实现系统级别的高可用性,同时在系统内部之间,为了实现可靠性和稳定性,在异常处理以及备份恢复机制上也进行了相应的考虑:
4.1 性能指标
目前本系统对于支持的算法操作主要性能指标如下:
4.2 对称算法算法
✓DES算法:每秒不低于20000次运算;
✓SM4算法:每秒不低于20000次运算;
4.3 非对称算法
✓RSA算法:私钥签名每秒不低于3000次运算,公钥验证每秒不低于5000次运算。
✓SM2算法:私钥签名每秒不低于5000次运算,公钥验证每秒不低于5000次运算。
5 软硬件配置方案
5.1 服务器配置
5.1.1 硬件配置
从安全和性能上考虑,三套子系统建议安装在独自服务器上,服务器采用小型机或PC sever进行部署,每台服务器的硬件环境配置如下:
5.1.2 软件配置
5.1.3 客户端配置
5.1.4 硬件配置
PC机硬件配置推荐:
5.1.5 软件配置
WINDOWS+IE10以上。
6 成功案例。