统一身份管理平台系统技术白皮书

合集下载

微课云智慧校园云平台白皮书

微课云智慧校园云平台白皮书

北京微课网云校园平台白皮书目录1北京微课网简介 (4)2产品概述 (4)3产品特点 (5)功能丰富,涵盖教学和校园管理工作的多项功能。

(5)使用简单,有网络的地方就可以使用。

(5)成本低廉,学校不需要购买硬件设备,不需要投入人力物力进行维护。

(5)资源丰富,百余位京城顶级名师倾力奉献万余节优质课程,并保持定期更新。

(5)4功能介绍 (5)4.1系统整体框架 (5)4.2主要功能描述 (6)4.2.1门户平台 (7)4.2.2教学平台 (8)4.2.3管理应用 (11)4.3技术特性 (12)4.4成功案例 (16)5资源介绍 (17)5.1 中学资源 (17)5.2 小学资源 (17)5.3 微课名师 (17)6产品优势 (18)7数字校园云平台模块 (18)1北京微课网简介北京微课创景教育科技有限公司,2011年初由京城教育界资深人士发起创立,在中国现阶段教育改革的大背景下,倡导“高效学习、快乐分享”的合作式学习理念,追求中国学生学习过程的不断优化,致力于打造当今国内最大的中学生自主学习互动平台。

公司现有员工近二百人,兼具教育与互联网技术双重基因,是国内在线教育领域为数不多的跨界公司之一。

微课网作为国内首家中学生学习社区,以精良的课程资源及良好的社区互动服务闻名业内,2013年新版网站上线以来注册用户总量超过70万,目前已与新浪、爱奇艺、腾讯教育、中国移动、中国电信、中国邮政、北京工商银行等全国性媒体/渠道平台建立起战略合作关系,全国地市级运营中心及分公司超过40个,在2014年1月新浪教育&尼尔森联合发布的2013中国在线教育品牌用户使用率调查中排名第二。

目前,公司与北京海淀、辽宁沈阳、河南洛阳等地区政府的智慧教育平台建设合作正在实施中。

2产品概述微课云帮助学校构建了集学习社区、教务教学、校园办公及家校沟通四大功能为一体的智能教育云平台,通过统一管理、个性化设置、数据存储及应用等云端服务,有效提升学校的教育信息化、教学科技化、校园品牌化水平,帮助学校进一步提高办学品质,实现智慧型校园的综合云端管理。

H3C SecCenter 解决方案技术白皮书 V1.1

H3C SecCenter 解决方案技术白皮书 V1.1

SecCenter解决方案技术白皮书Hangzhou H3C Technology Co., Ltd.杭州华三通信技术有限公司All rights reserved版权所有侵权必究目录1 商业用户网络对于安全管理的需求 (5)2 安全管理技术方案比较 (6)3 H3C安全管理中心解决方案 (7)3.1 安全管理中心基本思路 (7)3.2 解决方案特点 (8)3.3 典型组网图 (9)4 系统主要技术特性分析 (10)4.1 不同种类的安全设备支持 (10)4.2 企业安全分析 (11)4.3 网络架构 (12)4.4 安全拓扑和可视化威胁 (12)4.5 监控&事件关联 (13)4.6 安全管理报告 (15)4.7 可升级日志管理 (15)4.8 搜索分析 (15)5 总结和展望 (16)6 参考文献 (16)7 附录 (16)Figure List 图目录图1 典型组网图 (10)图2 安全管理添加到网络和应用管理 (11)图3 SecCenter支持单独配置和分布式配置 (12)图4 基于拓扑的实时威胁可视化下拉菜单 (13)图5 监控仪表盘展示了一个实时的全部安全状态的一部分 (14)SecCenter解决方案技术白皮书关键词:SecCenter、安全管理、事件、日志、搜索摘要:本文档对于SecCenter安全管理中心的解决方案进行了介绍。

描述了用户对于安全管理中心的需求,各种方案的比较。

介绍了H3C推出解决方案的技术特点、组网图、主要技术分析等。

缩略语清单:1 商业用户网络对于安全管理的需求一个公司只是注重在物理上对网络安全的投资是远远不够的,即使安全防范再严密的网络,也会有可能有破坏性漏洞的产生。

据估计在世界范围内由攻击造成的经济损失已经由1997 年的33 亿美元上升到2003 年的120亿美元。

这个数字还在快速上升。

另外,为了满足政府规范要求,需要执行安全审计流程。

如果不能满足政府的规范要求,除了有可能被高额的罚款以外,还有可能触犯法律,面临刑事诉讼。

身份认证E网关_3.0产品白皮书

身份认证E网关_3.0产品白皮书

JIT 身份认证网关G v3.0产品白皮书Version 1.0有意见请寄:************.cn中国·北京市海淀区知春路113号银网中心2层电话:86-010-******** 传真:86-010-********吉大正元信息技术股份有限公司目录1前言 (2)1.1应用场景描述 (2)1.2需求分析 (3)1.3术语和缩略语 (4)2产品概述 (4)2.1实现原理 (4)2.1产品体系架构组成 (5)2.1.1工作模式和组件描述 (6)3产品功能 (8)3.1身份认证 (8)3.1.1数字证书认证 (8)3.1.2终端设备认证 (9)3.1.3用户名口令认证 (10)3.2鉴权和访问控制 (10)3.2.1应用访问控制 (10)3.2.2三方权限源支持 (11)3.3应用支撑 (11)3.3.1支持的应用协议和类型 (11)3.4单点登录 (12)3.5高可用性 (12)3.5.1集群设定 (12)3.5.2双网冗余 (13)3.5.3双机热备 (13)3.5.4负载均衡 (13)4部署方式 (14)4.1双臂部署模式 (14)4.2单臂部署模式 (14)4.3双机热备部署 (15)4.4负载均衡部署 (16)4.5多ISP部署方式 (17)5产品规格 (17)5.1交付产品和系统配置 (17)5.1.1交付产品形态 (17)5.1.2系统配置和特性 (18)6典型案例 (19)6.1某机关行业 (19)6.2 .................................................................................................................... 电子通讯行业201 前言1.1 应用场景描述随着信息化的快速发展,网络内信息应用以其高效、便捷的特点得到广泛应用,如网上证券、网上银行、电子政务、电子商务、企业远程办公等。

权限平台白皮书

权限平台白皮书

权限平台一、指导思想:1、统一的身份认证平台,支持多系统的单点登录SSO2、以Cookie与应用系统交互,应用系统可配置认证平台地址.3、因档案管理系统登录有特殊性,同时考虑各业务系统的独立性,避免过多的程序修改,用户登录还是以业务系统各自的界面登录,暂不需SSO统一登录界面。

权限平台只实现统一的用户认证,并返回Cookie记录用户登录信息,实现单点登录。

4、权限平台提供统一的应用系统入口界面,实现登录用户的系统切换。

5、权限平台提供统一的用户管理,并使用标准接口调用应用系统的权限配置页面(由应用系统提供权限配置服务),实现应用系统独立的权限配置。

6、平台同时提供接口服务,供应用系统的用户管理模块实现与权限平台的用户信息同步。

二、功能设计1、单点登录检查在应用系统主页面或过滤器中实现,当进入应用系统或请求系统资源时检查会话中存放的用户信息,如果用户信息合法则直接进入系统;如果会话过期或用户信息非法,则进入申请页面请求SSO平台认证。

参考程序SecurityFilter.java2、请求SSO认证在客户端申请页面向SSO平台申请用户认证,如果以前登录过其他系统则客户端会将以前产生的cookie传给SSO平台进行认证,认证通过后调用本系统的登录处理直接进入系统,从而实现单点登录;认证未通过则进入本系统登录页面,进行常规的用户登录。

页面请求SSO认证的方法:(参考loginc.jsp 和 loginc—1.0。

js)客户端调用“sso服务器/sso!verify.do",使用SSO中的票据验证用户是否登录,返回json 对象strVerify变量。

strVerify属性:message 如果存在,并且不为空,表示错误信息.result -1:没有登录,1:已经登录,并返回票据ID。

tid:票据ID,后续将传递给本系统的登录处理服务程序。

3、登录页面常规的应用系统登录页面,输入用户名、密码和校验码向SSO平台进行登录认证,认证通过后同步骤2一样,调用本系统的登录处理进入系统。

数据中心DCIM技术白皮书

数据中心DCIM技术白皮书

如何管理和维护DCIM系统?
THANKS
感谢观看
02
云计算促进DCIM技术的标准化
云计算的标准化趋势为DCIM技术的标准化提供了良好的基础,有助于实现更高效的数据中心管理。
大数据提升DCIM技术的数据整合能力
通过大数据技术,DCIM能够更有效地整合数据中心的海量数据,为决策提供支持。
大数据对DCIM技术的影响
大数据优化DCIM技术的数据分析
大数据分析能力使DCIM技术能够更好地挖掘数据价值,提升数据中心的运行效率。
DCIM技术的软件功能
03
DCIM技术的应用场景和案例分析
金融行业的数据中心对DCIM技术的需求较大,主要应用于提高运营效率、节能减排、安全管理等方面。
总结词
金融行业的数据中心需要保证业务的高可用性和稳定性,同时对能源消耗和碳排放也非常关注。DCIM技术可以帮助金融行业的数据中心实现更高效的能源管理,实时监控和管理数据中心的能耗和温度变化,从而降低运营成本和碳排放。此外,DCIM技术还可以帮助金融行业的数据中心更好地满足业务增长的需求,提高数据存储和管理的能力。
详细描述
金融行业的数据中心应用
总结词
互联网行业的数据中心规模较大,需要精细化的管理和运营,DCIM技术可以提供全方位的数据中心管理解决方案。
详细描述
互联网行业的数据中心规模通常较大,需要精细化的管理和运营。DCIM技术可以提供全方位的数据中心管理解决方案,包括服务器、存储、网络等硬件设备的管理和维护,以及虚拟化、云化等软件环境的部署和管理。此外,DCIM技术还可以帮助互联网行业的数据中心更好地满足业务增长的需求,提高数据存储和管理的能力。
实现绿色节能
DCIM可以通过精细化的能耗管理和智能化的节能控制,实现数据中心的绿色节能和可持续发展。

T平台技术白皮书

T平台技术白皮书

T平台4.0 技术白皮书梦龙软件2007年12月1. T平台简介 (3)1.1 什么是T平台 (3)1.2 为什么需要T平台 (3)2. T平台的技术特征 (5)2.1 技术架构 (5)2.1.1. 基础服务层 (6)2.1.2. 业务逻辑层 (7)2.1.3. 表现层 (7)2.1.4. 应用安全控制中心 (8)2.2 技术参数 (9)2.2.1 系统容量 (9)2.2.2 并发用户数 (9)2.3 运行环境 (9)2.3.1 数据库服务器 (9)2.3.2 应用服务器 (9)2.3.3 客户机 (10)2.3.4 网络连接 (10)2.3.5 代理服务器 (10)3. 基于T平台的二次开发 (11)3.1 二次开发接口 (11)3.2 二次开发的层次 (11)3.3 二次开发应用举例 (12)4. 基于T平台的解决方案 (14)4.1 LinkWorks协同工作平台 (14)4.2 LinkProject项目管理平台 (15)5. 总结 (16)1.T平台简介1.1 什么是T平台T平台是企业管理信息化的集成应用平台,采用了业界领先的SOA设计理念,按照基于标准化服务的方式建立企业信息化系统,提供信息系统开发和整合所必需的Web服务,如统一身份认证、统一权限管理、统一系统审计、统一门户、互信机制、工作流引擎、文件传输、即时通讯等,并且提供大量二次开发接口和应用实例,为企业快速建立统一整合、安全可靠、随需而变的信息系统提供支撑。

T平台是承载管理理念、强化管理能力、关注高效执行的信息化载体,是以“我”为本,愉悦工作,实现企业愿景的管理舞台。

字母“T”代表了平台横向能扩展,纵向能延伸的设计理念。

1.2 为什么需要T平台著名的诺兰模型描述了信息系统进化过程中必经的六个阶段,任何组织在实现以计算机为基础的信息系统时都必须从一个阶段发展到下一个阶段,不能实现跳跃式发展。

这六个阶段说明如下,各阶段的优缺点以下划线标识:1初始阶段:企业引入了像管理应收账款和工资这样的数据处理系统,少数职能部门(如财务)的致力于发展他们自己的系统,以解决本部门急需实现自动处理的业务为首要目的。

1.0-JGKv2.0-技术白皮书

1.0-JGKv2.0-技术白皮书

捷普安全运维管理系统Jump Gatekeeper白皮书Version 2.0西安交大捷普网络科技有限公司2014年1月目录一、运维管理面临的安全风险 (1)1.运维操作复杂度高 (1)2.运维操作不透明 (1)3.误操作给企业带来严重损失 (2)4.IT运维外包给企业带来管理风险 (2)5.法律法规的要求 (2)6.人员流动性给企业带来未知风险 (2)二、运维审计势在必行 (3)1.设备集中统一管理 (3)2.根据策略实现对操作的控制管理 (3)3.实时的操作告警及审计机制 (3)4.符合法律法规 (3)5.易部署、高可用性 (4)三、安全运维管理方案 (5)1.捷普安全运维管理系统简介 (5)2.应用环境 (6)四、系统功能 (7)1.运维事件事前防范 (7)1)完整的身份管理和认证 (7)2)灵活、细粒度的授权 (7)3)后台资源自动登录 (7)2.运维事件事中控制 (8)1)实时监控 (8)2)违规操作实时告警与阻断 (8)3.运维事件事后审计 (9)1)完整记录网络会话过程 (9)2)详尽的会话审计与回放 (9)3)完备的审计报表功能 (9)五、系统部署 (11)六、系统特点 (13)1.全面的运维审计 (13)2.更严格的审计管理 (13)3.高效的处理能力 (13)4.丰富的报表展现 (14)5.完善的系统安全设计 (14)七、产品规格参数 (15)1.参数规格 (15)2.产品功能 (15)一、运维管理面临的安全风险随着IT建设的不断深入和完善,计算机硬软件系统的运行维护已经成为了各行各业各单位领导和信息服务部门普遍关注和不堪重负的问题。

由于这是随着计算机信息技术的深入应用而产生的,因此如何进行有效的IT 运维管理,这方面的知识积累和应用技术还刚刚起步。

对这一领域的研究和探索,将具有广阔的发展前景和巨大的现实意义。

大中型企业和机构纷纷建立起庞大而复杂的IT系统,IT系统的运营、维护和管理的风险不断加大。

地址:长沙麓谷高新区麓龙路 199 号标志麓谷坐标

地址:长沙麓谷高新区麓龙路 199 号标志麓谷坐标

SRQ28-B身份认证系统技术白皮书华翔腾数码科技有限公司地址:长沙麓谷高新区麓龙路199号标志麓谷坐标15楼邮编:410205电话:(86)731-88239608传真:(86)731-88239600目录1. 前言 (2)2. 产品简介 (3)2.1系统结构 (3)2.2产品功能 (4)2.2.1证书管理系统 (4)2.2.2密钥管理系统 (5)2.2.3证书注册管理系统 (5)2.2.4证书服务管理系统 (6)3. 产品特点 (7)3.1特点 (7)3.2创新点 (8)4. 联系方式 (10)1.前言随着互联网发展,电子商务已经渗透到社会的每一个角落,改变着我们的生活,甚至生存的模式。

但是,互联网在为社会提供诸多便利的同时,也为不法分子窃取和滥用敏感信息提供了方便。

由此,电子商务必须具有十分可靠的安全保护机制作为保障,必须保证网络安全的四大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性、交易者身份的确定性。

实际上,通过使用数字证书,网络安全的四大要素能得到充分的保障。

作为一种比较成熟的安全产品,数字证书将在我们的网络生活中发挥越来越重要的作用。

华翔腾数码科技有限公司自主研发的SRQ28‐B身份认证系统,遵循国家信息安全密码保障的总体要求,切实加强信息安全保障工作。

根据教育信息化建设的实际需求与具体特点,贯彻“积极防御、综合防范”方针,急需建立以密码技术为基础,以解决网络应用中身份认证、授权管理和责任认定为主要内容的完整体系,保障教育信息系统安全可靠运行。

华翔腾数码科技有限公司自主研发的SRQ28‐B身份认证系统,遵循国家信息安全密码保障的总体要求,为信息系统提供身份认证、数据加解密、数据签名、密钥服务等密码服务功能,采用身份认证管理、系统访问控制、设备间身份认证、数据安全存储、传输与访问等技术,保证信息系统与信息的安全性,满足“进不来、拿不走、看不懂、打不烂、赖不了”的安全需求。

统一接入平台产品白皮书

统一接入平台产品白皮书

统一接入平台产品白皮书厦门新科技软件股分有限公司1.现状及需求分析 (4)1.1.现状41.2.问题51.3.什么是单点登录(SSO)? (5)1.4.什么是4A? (6)1.5.什么是虚拟化? (6)1.6.统一接入平台能为您带来什么? (8)2.新科技统一接入平台简介 (8)3.产品特点 (9)3.1.软硬件融合方案 (9)3.2.完备的单点登录 (9)3.3.统一资源目录的集中授权 (9)3.4.一站式的信息聚合处置 (9)4.软件功能模块 (9)4.1.个人控制台 (11)4.1.1.定制系统 (11)4.1.2.待办管理 (11)4.1.3.密码修改 (11)4.2.账号管理 (12)4.2.1.组织机构 (12)4.2.2.应用角色 (12)4.2.3.用户管理 (14)4.3.单点登录 (15)4.3.1.认证策略 (15)4.3.2.登录设置 (15)4.3.3.代理式的业务系统注册 (16)4.3.4.适配式的业务系统注册 (18)4.3.5.适配式的业务系统账号配置 (18)4.4.权限管理 (18)4.4.1.统一资源目录 (18)4.4.2.分级授权 (19)4.4.3.授权管理 (20)4.4.4.数据权限 (22)4.5.安全审计 (23)4.5.1.登录日记 (23)4.5.2.操作日记 (23)4.6.信息集成 (23)4.7.集成接口 (24)4.7.1.组织机构查询 (24)4.7.2.用户信息查询 (24)4.7.3.用户角色查询 (24)4.7.4.代办查询 (25)4.7.5.权限查询 (25)4.7.6.信息集成 (25)4.7.7.日记接口 (25)4.8.集成组件 (25)5.硬件部署说明 (26)5.1.虚拟机 (26)5.2.数据库 (27)6.技术体系结构 (27)7.产品技术优势 (28)7.1.先进与成熟相结合的技术架构 (28)7.2.完善的安全控制机制 (28)7.3.高靠得住性 (28)7.4.平台无关性 (29)8.典型案例 (29)9.推动实施 (29)9.1.策略建议 (29)9.2.4A代理式的业务系统集成 (29)9.3.适配式的业务系统集成 (30)1.现状及需求分析1.1. 现状随着市场竞争的日趋激烈和企业信息化的迅猛发展,业务系统日渐完善和丰硕,慢慢实现企业的生产、市场、营销、客服、管理等诸多业务的无纸化。

东软统一身份管控系统技术白皮书

东软统一身份管控系统技术白皮书

东软统一身份管控系统技术白皮书目录1背景........................................................................................................................................ - 1 -1.1概述........................................................................................................................ - 1 -1.2适用场景................................................................................................................ - 1 -2产品概述................................................................................................................................ - 2 -2.1产品简介................................................................................................................ - 2 -3产品功能................................................................................................................................ - 3 -3.1综述........................................................................................................................ - 3 -3.2集中帐号管理 ....................................................................................................... - 3 -3.2.1帐号的收集与同步 ....................................................................................... - 3 -3.2.2帐号生命周期管理 ....................................................................................... - 3 -3.2.3密码策略管理 ............................................................................................... - 4 -3.3统一认证管理 ....................................................................................................... - 4 -3.3.1自然人统一身份认证 ................................................................................... - 4 -3.3.2资源帐号统一认证 ....................................................................................... - 4 -3.3.3单点登录 ....................................................................................................... - 5 -3.3.4外部认证 ....................................................................................................... - 5 -3.3.5认证策略 ....................................................................................................... - 5 -3.4统一授权管理 ....................................................................................................... - 5 -3.4.1集中授权 ....................................................................................................... - 6 -3.4.2访问控制 ....................................................................................................... - 6 -3.4.3堡垒主机 ....................................................................................................... - 6 -3.4.4用户授权 ....................................................................................................... - 6 -3.4.5角色授权 ....................................................................................................... - 7 -3.4.6资源授权 ....................................................................................................... - 7 -3.4.7行为授权 ....................................................................................................... - 7 -3.5综合审计................................................................................................................ - 7 -3.5.1日志采集 ....................................................................................................... - 7 -3.5.2关联分析 ....................................................................................................... - 8 -3.5.3统计报表 ....................................................................................................... - 8 -3.5.4审计回放 ....................................................................................................... - 8 -3.5.5告警管理 ....................................................................................................... - 8 -4产品特点................................................................................................................................ - 9 -4.1业务访问全过程审计 ........................................................................................... - 9 -4.2强大的审计功能 ................................................................................................... - 9 -4.3安全的数据存储机制 ........................................................................................... - 9 -4.4可扩展性................................................................................................................ - 9 -4.5高成熟性和安全性 ............................................................................................. - 10 -1背景1.1 概述随着信息业务的发展,各种信息系统的种类和数量不断增加,给信息安全管理带来了新的问题,主要包括:1)各应用系统相对独立且网元数量众多,无法进行统一的用户鉴权和日志管理。

堡垒机技术白皮书v1.0

堡垒机技术白皮书v1.0
1.2.1 东软堡垒机简介.................................................................................................................................. 2 1.2.2 应用环境.............................................................................................................................................. 2 1.2.3 认证资质.............................................................................................................................................. 2 1.3 系统功能.................................................................................................................................................... 3 1.3.1 统一身份及认证管理.......................................................................................................................... 3 1.3.2 访问控制及授权.................................................................................................................................. 5 1.3.3 运维事件事中控制.............................................................................................................................. 7 1.3.4 运维事件事后审计.............................................................................................................................. 8 1.3.5 兼容性、可扩展性............................................................................................................................ 10 1.4 系统管理.................................................................................................................................................. 10 1.4.1 管理架构............................................................................................................................................ 10 1.4.2 权限管理............................................................................................................................................ 10 1.4.3 运维模式............................................................................................................................................ 11 1.4.4 其他功能............................................................................................................................................ 11 1.5 系统部署.................................................................................................................................................. 11 1.6 系统特点.................................................................................................................................................. 13 1.6.1 全面的运维审计................................................................................................................................ 13 1.6.2 更严格的审计管理............................................................................................................................ 13 1.6.3 组织管理能力.................................................................................................................................... 14 1.6.4 高效的处理能力................................................................................................................................ 14 1.6.5 良好的可扩展性与兼容性................................................................................................................ 14 1.6.6 灵活的部署方式及简便的操作配置................................................................................................15 1.6.7 丰富的报表展现................................................................................................................................ 15 1.6.8 完善的系统安全设计........................................................................................................................ 15 1.7 技术指标.................................................................................................................................................. 16 1.7.1 型号说明............................................................................................................................................ 16

TongSEC技术白皮书

TongSEC技术白皮书

T o n g T ec h®安全中间件TongSEC技术白皮书东方通科技中间件技术白皮书(9)目录1.前言 (3)1.1. 本书范围 (3)1.2. 本书读者 (3)1.3. 进一步参考资料 (3)2. 引言 (3)3. PKI概念 (3)3.1. 系统安全 (3)3.2. 安全技术 (4)3.3. 公钥基础设施(PKI-Public-key Infrastructure) (5)4.TongSEC V1.0 (6)4.1. TongSEC体系结构 (6)4.2. TongSEC系统组成 (8)4.3. TongSEC产品特点 (9)5. 网络商务应用安全系统规划建议 (10)5.1. 安全系统的整体规划 (10)5.2. 安全系统的管理机制 (11)6. 案例 (13)6.1. WEB浏览器的支持 (13)6.2. 电子邮件 (14)6.3. 文件/目录应用 (14)6.4. 网络商务 (14)6.5. CryptoAPI使用 (14)1.前言1.1. 本书范围本文档介绍东方通科技的安全中间件产品TongSEC。

TongSEC的远期目标是提供全面的企业级安全解决方案,包括安全策略、安全管理、电子支付(支付网关、电子钱包)框架、PKI 体系结构、二次开发接口等。

它的近期目标主要为建立PKI-enabled的应用打下基础产品,包括PKI体系结构和二次开发接口,这也是本文阐述的内容。

1.2. 本书读者本文档主要介绍PKI体系结构的概念和TongSEC V1.0功能。

1.3. 进一步参考资料TongSEC管理和操作手册、TongSEC应用编程手册。

2. 引言网络商务日益深入人心的今天,安全、可靠、可扩充的网络商务应用系统的建立,是当前各行各业信息主管面临的主要挑战之一。

由于涉及广域网、Internet、电子支付等问题,如何保障系统安全更是系统建设的重中之重。

为此,人们越来越多的使用数字证书和PKI系统来保障系统的安全。

IAM统一账号管理与访问控制系统产品白皮书

IAM统一账号管理与访问控制系统产品白皮书

Identity and Access Manager 统一账号管理与访问控制系统产品白皮书北京普安思科技有限公司目录1.概述 (2)1.1背景 (2)2.IAM统一账号管理与访问控制系统介绍 (3)2.1系统价值 (3)2.2系统特点 (4)2.3工作过程 (5)2.4系统部署 (6)3. IAM统一账号管理与访问控制系统架构 (7)3.1数据库服务器 (7)3.2管理服务器 (8)3.3管理控制台 (8)3.4远程桌面发布服务器 (8)3.5单点登录Web服务器 (8)3.6内控堡垒主机 (9)4. IAM统一账号管理与访问控制系统功能介绍 (9)4.1集中账号管理 (9)4.2集中认证管理 (11)4.3集中授权管理 (12)4.4集中审计管理 (13)4.5单点登录系统 (14)5.客户收益 (16)1. 概述1.1 背景随着当今信息化建设的迅速发展,网络规模不断扩大,业务系统和用户数量的不断增加,信息安全问题愈见突出,原有的账号口令管理措施已不能满足企业目前及未来业务发展的要求,主要表现在以下方面:1、大量的网络设备、主机系统和应用系统,分别属于不同的部门和不同的业务系统。

目前各应用系统都有一套独立的认证、授权和审计系统,并且由相应的系统管理员负责维护和管理。

当维护人员同时对多个系统进行维护时,工作复杂度会成倍增加。

2、各系统分别管理所属的系统资源,为本系统的用户分配权限,缺乏集中统一的资源授权管理平台,无法严格按照最小权限原则分配权限。

另外,随着用户数量的增加,权限管理任务越来越重,系统的安全性无法得到充分保证。

3、有些账号多人共用,不仅在发生安全事故时难于确定账号的实际使用者,而且在平时难于对账号的扩散范围进行控制,容易造成安全漏洞。

4、系统数量的增多,使用户经常需要在各个系统之间切换,每次从一个系统切换到另一系统时,都需要输入用户名和口令进行登录。

给用户的工作带来不便,影响了工作效率。

华为 EMUI 10.0 安全技术白皮书说明书

华为 EMUI 10.0 安全技术白皮书说明书

EMUI 10.0安全技术白皮书文档版本V1.0 发布日期 2019-08-30目录1 概述 (6)2 硬件安全 (9)安全启动 (9)硬件加解密引擎及随机数发生器 (10)设备唯一密钥 (10)设备组密钥 (10)设备证明 (11)安全元件* (11)安全存储* (12)可信UI(TUI)* (12)3 可信执行环境 (13)iTrustee安全OS介绍 (13)安全能力 (14)能力开放 (16)4 系统安全 (17)完整性保护 (17)内核安全 (18)身份认证 (19)系统软件更新 (21)5 数据安全 (23)锁屏密码保护 (23)短数据安全存储服务 (24)HUKS(华为通用密钥库系统) (24)安全擦除 (25)密码保险箱 (25)6 应用安全 (26)应用上架安全检测 (26)应用签名 (27)应用沙箱 (27)应用运行时内存保护 (28)安全输入* (28)应用威胁检测 (28)AI(人工智能)安全防护* (28)恶意网址检测* (29)HiAIKit (29)HiHealth Kit (29)7 网络与通信安全 (31)VPN (31)TLS (31)无线局域网安全 (32)防伪基站* (32)设备互联安全性 (32)8 支付安全 (35)Huawei Pay (35)手机盾* (38)验证码短信保护* (38)9 互联网云服务安全 (40)华为帐号 (40)帐号保护 (40)华为帐号消息 (42)MyCloud (42)基于帐户的密钥 (43)MyCloud云备份 (43)10 设备管理 (44)查找我的手机 & 激活锁(中国大陆地区) (44)移动设备管理API (44)11 隐私保护 (46)权限管理 (46)录音/录像提醒 (47)定位服务 (47)设备标识符体系 (47)差分隐私 (48)隐私政策声明 (49)12 结论 (50)13 缩略语表/ACRONYMS AND ABBREVIATIONS (51)注:*表示不是所有设备都支持该特性。

TrustMore集中认证网关.技术白皮书

TrustMore集中认证网关.技术白皮书
i
一、前言
1.1 为什么需要集中认证网关?
随着政府、行业和企业信息化建设的快速发展和推进,信息化建设中信息孤岛问题日益 严重。在信息化的发展过程中,IT 应用也伴随着技术的发展而前进,但与其它变革明显不同 的是,IT 应用的变化速度更快,也就是说,政府、行业和企业每进行一次局部的 IT 应用更 新都可能与以前的应用不配套,也可能与以后的“更高级”的应用不兼容。因此,从产业发 展的角度来看,信息孤岛的产生有着一定的必然性。
目前,政府、行业和企业分别在不同时期构建和部署了大量应用系统,可能包括:Portal、 OA、Email、FTP、ERP、业务系统、科技管理系统、项目管理系统等多个应用系统和业务系 统。每个系统具有独立的帐号、身份和权限管理模块,相互独立。如何构建统一的集中认证 平台,实现多应用系统的集中管控和信息融合是消除信息化孤岛的有效手段之一。
1.2 如何选择集中认证网关?.................................................................................................3
二、TrustMore 集中认证网关介绍 ....................................................................... 3
1
如果出现了冒名访问和暴力破解口令事件,通过现有的审计系统和应用系统自身的审计 功能根本不具备可追溯性和可追究性。
此外,所有身份认证信息和数据信息一样采用明文方式在网络中传输,口令非常容易被 监听和窃取,而互联网上充斥着各种简单易用的监听工具,任何系统的帐号信息(包括管理 维护人员的帐号信息)唾手得,现有的应用系统身份认证机制已经远远无法满足当前政府、 行业和企业信息化发展的需求。

统一身份认证管理平台产品白皮书-天安捷信

统一身份认证管理平台产品白皮书-天安捷信

统一身份认证管理平台UTS V4.0产品白皮书北京天安捷信科技有限公司2013年5月1前言随着信息化的不断深入,企业的IT环境越来越复杂。

众多IT系统的建设,一方面为企业带了先进高效的管理方法和工作平台,帮助企业更好的实现业务目标;另一方面也为用户日常工作,IT系统管理和业务系统安全带来了很多的问题和风险信息孤岛难以打破实体身份难以管理共享安全难以保障应用效益难以体现管理水平难以提升北京天安捷信科技有限公司,在深刻理解企业应用系统整合需求的基础上,针对信息化管理现状,以业务需求为导向,自主开发出统一信任管理平台(UTS),为企业提供基于可信身份的统一信任管理解决方案。

统一信任管理平台可为企业实现:1)业务资源整合在多个不同业务系统之间搭建一座桥梁,相互之间关联到一个统一平台上,强化不同业务系统间的协同工作;系统访问将变得更加透明、便捷。

该平台的建立为实现业务系统的综合管理、高效整合提供了可行性和便利性;2)统一身份管理提供了有效、安全的身份管理机制,为企业完成各系统间的用户信息整合,实现用户生命周期的集中统一管理;同时基于PKI/CA体系为所有用户提供数字证书服务,使对企业应用系统的访问更加安全、可靠;3)安全策略集中统一的安全策略提高了系统的管理效率,通过统一的策略管理和基于角色的访问控制技术、各种高强度认证方式,提升了用户的认证体验和企业的管理效率;1技术架构图2-1 UTS V4.0技术架构图平台的技术优势采用JAVA开发,适应市场中主流的应用服务器。

如tomcat、websphere、weblogic、jboss、glassfish等前端采用javascript这种解释性脚本语言,兼容大部分浏览器采用springmvc框架,使得开发简洁,利于扩展采用hibernate框架,系统可以运行在市场各大主流数据库下。

2系统架构图3-1 UTS V4.0系统架构图系统整体功能架构主要由应用层、策略层、服务层、数据层和数据接口层组成,以上层次结构的设计主要功能如下:●应用层UTS用户主要分为系统用户和最终用户两类,应用层主要面向最终用户提供服务,在UTS整体架构设计中,能够独立作为应用面向最终用户提供服务的主要就是SSO单点登录系统,最终用户通过访问SSO单点登录系统完成UTS后台所有策略管理配置的实现机制效果。

统一身份认证平台白皮书

统一身份认证平台白皮书

统一身份认证平台产品白皮书1. 产品简介统一身份认证平台可为企业办公网络中的B/S和C/S业务系统、网络设备、主机、数据库等企业资源,提供高性能的安全认证、统一接入、访问控制、安全管理、安全审计服务。

统一身份认证平台分为两个型号:平台-S和平台-G,分别具有不同侧重:平台-S作为应用帐号管理、统一认证、单点登录和权限管理中心,以企业用户、B/S和C/S系统为整合目标,实现统一认证、统一授权和访问控制。

平台-G是以提供企业内部应用系统、服务器主机、网络设备等资源的访问控制为目标,集成强身份认证、会话审计、集中管理功能的一体化硬件设备。

可对企业内部用户应用访问、管理员维护等各类操作进行访问控制。

平台-G基于包过滤及代理技术,可实现对HTTP、Telnet、SSH、FTP、RDP远程桌面、CIFS 文件共享等应用协议的访问控制及会话审计。

列表说明平台-S与平台-G的区别:1.1 产品可解决的问题统一身份认证平台能够满足不同企业集中认证、访问控制和安全管理的需求。

1、安全身份认证服务。

提供口令认证、证书认证、USB智能卡认证、动态令牌认证、指纹认证、短信认证等多种认证方式;同时支持LDAP、AD、RADIUS等外部认证源。

2、联邦身份认证中心。

为企业应用、主机、设备等提供多种认证接口,实现企业内部用户的统一身份认证,将统一身份认证平台作为企业内所有业务系统的认证入口,用户登录统一身份认证平台后,由统一身份认证平台对登录用户进行集中授权。

3、应用系统(B/S、C/S)的安全单点登录。

通过统一身份认证平台认证并授权的用户,可在统一身份认证平台中通过单点登录的方式访问B/S、C/S应用,方便用户使用,提高工作效率。

4、网络访问控制。

在网络设备和服务器资源管理中指定用户可以访问的网络资源,从网络层限制了用户的网络访问权限,可用多种可选方式对维护人员的身份进行认证,可以有效避免非法用户的假冒。

5、访问审计。

记录系统范围内的安全和系统审计信息,有效地分析整个系统的日常操作与安全事件数据,通过归类、合并、关联、优化、直观呈现等方法,使管理员轻松识别应用系统环境中潜在的恶意威胁活动,可帮助用户明显地降低受到来自外界和内部的恶意侵袭的风险。

统一身份认证平台.功能白皮书

统一身份认证平台.功能白皮书

数字校园系列软件产品统一身份认证平台功能白皮书目录1 产品概述............................................................................................................................... - 3 -1.1 产品简介................................................................................................................... - 3 -1.2 应用范围................................................................................................................... - 3 -2 产品功能结构....................................................................................................................... - 4 -3 产品功能............................................................................................................................... -4 -3.1 认证服务................................................................................................................... - 4 -3.1.1 用户集中管理............................................................................................... - 4 -3.1.2 认证服务....................................................................................................... - 5 -3.2 授权服务................................................................................................................... - 5 -3.2.1 基于角色的权限控制................................................................................... - 5 -3.2.2 授权服务....................................................................................................... - 6 -3.3 授权、认证接口....................................................................................................... - 6 -3.4 审计服务................................................................................................................... - 6 -3.5 信息发布服务........................................................................................................... - 7 -3.6 集成服务................................................................................................................... - 7 -3.6.1 应用系统管理............................................................................................... - 7 -3.6.2 应用系统功能管理....................................................................................... - 8 -3.6.3 应用系统操作管理....................................................................................... - 8 -4 产品特点............................................................................................................................... - 9 -4.1 基于角色的访问控制模型(RBAC) ...................................................................... - 9 -4.2 统一管理用户和组织机构信息............................................................................... - 9 -4.3 支持10多种语言开发的业务系统认证................................................................. - 9 -4.4 统一的认证和授权服务.........................................................................................- 10 -4.5 提供多种授权级别.................................................................................................- 10 -4.6 先进的体系结构.....................................................................................................- 10 -4.7 完善的安全设计.....................................................................................................- 10 -5 运行环境.............................................................................................................................- 10 -5.1 服务器配置.............................................................................................................- 10 -5.2 客户端配置.............................................................................................................- 11 -6 典型客户.............................................................................................................................- 11 -统一身份认证平台功能白皮书1产品概述1.1产品简介随着校园应用建设的逐步深入,已经建成的和将要建成的各种数字校园应用系统之间的身份认证管理和权限管理出现越来越多的问题:用户需要记录多个系统的密码,经常会出现忘记密码的情况;在登录系统时需要多次输入用户名/密码,操作繁琐。

UTrust统一身份认证和单点登录系统技术白皮书3.0

UTrust统一身份认证和单点登录系统技术白皮书3.0

UTrust SSO统一身份认证和单点登录平台技术白皮书Version 4.0神州融信信息技术.chinautrust.目录1为什么需要单点登录 (3)2单点登录技术 (4)3UTRUST SSO简介 (4)4UTRUST SSO功能 (5)4.1.SSO单点登录 (6)4.1.1基于B/S结构的应用系统单点登录 (6)4.1.2基于C/S结构的应用系统单点登录 (7)4.1.3与Windows域结合的单点登录 (7)4.2.统一身份管理 (7)4.2.1.多种身份认证方式 (7)4.2.2.统一用户身份认证 (7)4.2.3.统一用户身份管理 (8)4.3.统一授权管理 (9)4.3.1.访问资源管理 (9)4.3.2.访问策略管理 (9)4.3.3.分级授权管理 (9)4.4.统一审计 (9)4.5.安全管理 (10)5UTRUST SSO特点 (10)6UTRUST SSO解决方案 (11)1、部署UTrust SSO (11)2、应用系统整合 (12)3、门户集成方案 (13)4、UTrust SSO实施效益 (14)1 为什么需要统一认证和单点登录企事业经过多年的信息化建设,已经形成了一大批比较成熟的应用系统,其涉及的应用面覆盖了企事业的大部分生产或业务,政府部门包括办公系统,人事系统,财务系统、信息管理系统等,对于企业还有生产调度系统、劳资管理系统、设备管理系统、PDM或ERP系统等。

由于历史的原因,各应用系统在开发的初期都是独立进行的,造成了彼此之间操作上的割裂和数据之间通信的割断。

每一个系统都需要用户输入用户名和密码才能登录。

随着业务的发展,企事业将来会增加到几十个应用系统在网上运行。

尤其对于一些权限较高或是涉及业务较多的用户,如果每一个系统都需要他们进行密码的验证,那么用户使用系统的不便性是可想而知的。

因此经常会有一些用户将多个系统设置成同一密码或是将记不住的密码写在纸上贴在桌子上,这样,对业务系统的访问存在着极大的安全隐患,使一些别有用心的工作人员有机会利用他人密码登录系统,进行非法操作,也会给发生重大事故后的责任追查带来困难。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

统一身份管理平台系统技术白皮书
应用背景
计算机网络和信息技术的迅速发展使得企业信息化的程度不断提高,在企业信息化过程中,诸如OA、CRM、ERP、OSS等越来越多的业务系统应运而生,提高了企业的管理水平和运行效率。

与此同时,各个应用系统都有自己的认证体系,随着应用系统的不断增加,一方面企业员工在业务系统的访问过程中,不得不记忆大量的帐户口令,而口令又极易遗忘或泄露,为企业带来损失;另一方面,企业信息的获取途径不断增多,但是缺乏对这些信息进行综合展示的平台。

在上述背景下,企业信息资源的整合逐步提上日程,并在此基础上形成了各业务系统统一认证、单点登录(SSO)和信息综合展示的企业门户。

现有的门户产品多集中于口令方式的身份认证,如何更安全地进行统一认证,并保证业务系统访问的安全性,成为关注的焦点。

基于CA的统一身份管理平台
时代亿信推出的基于CA的统一身份管理平台产品,以资源整合为目标,以PKI技术为基础,通过对用户身份的统一认证和访问控制,更安全地实现各业务系统的单点登录和信息资源的整合。

平台兼容口令认证、PFX证书文件认证、USB智能卡认证等多种认证方式,并采用SSL 加密通道、关键信息加密签名、访问控制策略等安全技术充分保证身份认证和业务系统访问过程的安全性。

架构和组件
统一身份管理平台的系统架构
基于CA认证的统一身份管理平台架构
用户走SSL加密通道经过统一的身份认证进入门户系统,门户系统与业务系统之间通过访问和映射,实现单点登录,用户按权限进入接入平台的业务系统。

认证、门户和SSO的配置由管理员在图右侧的平台管理系统中完成。

平台管理系统由用户管理、平台管理、授权管理、业务系统管理、审计管理、CA管理6个模块组成。

用户管理主要完成对业务系统注册用户的相关信息及对已注册用户信息的管理。

平台管理主要实现为用户提供平台管理系统各内部配置信息的管理功能。

授权管理主要实现用户权限管理功能。

业务系统管理主要完成对各业务系统各配置项,映射接口及相关访问控制策略等信息的管理。

审计管理主要完成平台系统日志备份及查找功能,可按时间范围导出备份系统日志信息,并具实时监控功能,可实时监控用户日志。

系统自带CA管理主要完成对CA证书管理功能。

统一身份管理平台的组件主要包括以下部分:
门户系统:各个业务系统信息资源的综合展现;
平台管理系统:平台用户的注册、授权、审计;各业务系统的配置;门户管理;
CA系统:平台用户的数字证书申请、签发和管理;
用户统一认证:用户身份的CA数字证书认证、认证过程的SSL加密通道;
单点登录(SSO):业务系统关联映射、访问控制、访问业务系统时信息的加密签名和SSL加密通道;
安全机制的实现
用户注册和授权
(1)企业每一个用户在平台完成用户注册,得到自己的统一帐户;
(2)如果采用证书文件或USB智能卡认证方式,则CA系统自动为平台用户签发数字证书,并与用户的统一帐户对应。

(3)注册的用户可以由管理员进行分组,并根据分组设定相应的业务系统访问权限。

业务系统配置
(1)安装业务系统访问代理并配置证书和私钥,用以建立客户端与业务系统之间的SSL加密通道,并接收处理平台提供的加密签名的用户认证信息;
(2)提供关联映射接口和访问验证接口,并在平台进行配置。

关联信息主要是平台统一帐户与业务系统用户信息(可能包括业务系统的用户名和密码)的对应关系。

平台实现和安全机制
系统特点
时代亿信基于CA的统一认证解决方案,在进行业务系统整合和内容整合的同时,更加注重资源整合的效果和统一认证的安全性,具有以下特点:
(1)身份认证和单点登录的高安全性
充分运用了CA认证、SSL加密通道、关键信息加密签名、时间戳等技术,保证了信息传递的保密性,真实性,有效防止了重放攻击。

(2)系统构建的实施工作量少
业务系统只需安装配置访问前置,并按规范提供关联接口和访问验证接口即可。

访问代理支持Windows、Linux、Unix等平台,充分满足各种平台下业务系统的需求。

(3)充分兼顾系统安全与运行效率
在身份认证和单点登录这样的高风险阶段,采用多种技术保证安全性,而在正常访问业务系统数据时,可以综合考虑安全与效率,灵活设置是否采用SSL加密通道。

(4)具有高可靠性和可用性
平台产品支持负载均衡部署方式,充分满足并发认证的需求;同时,平台与业务系统之间采取松散耦合的方式,灵活满足业务系统的调整和升级。

应用范围
时代亿信统一身份管理平台即解决目前分散认证系统的种种弊端所产生的一种产品通过数字证书、数字签名等机制充分保证了认证过程的安全性,成为身份认证技术的一个重要发展方向和趋势,并已在政府、军队、银行、证券、电信等领域得到了成熟应用。

相关文档
最新文档