ca_格尔产品白皮书
安全产品白皮书

CA安全产品白皮书目录1.计算机系统安全隐患 (4)1.1从计算机系统的发展看安全问题 (5)1.2从计算机系统的特点看安全问题 (5)2.信息系统安全管理需求分析 (7)2.1网络层安全防护 (7)2.2系统级安全防护 (9)2.3应用级安全保护 (10)PUTER ASSOCIATES安全解决方案 (13)3.1安全之道 (13)3.1.1网络安全 (14)3.1.2服务器安全 (14)3.1.3用户安全 (14)3.1.4应用程序和服务安全 (14)3.1.5数据安全 (15)3.2E T RUST (15)4.ETRUST 网络防护 (16)4.1E T RUST F IRE W ALL (16)4.1.1概述 (16)4.1.2结构与工作原理 (17)4.1.2.1产品的结构 (17)4.1.2.2eTrust Firewall的工作原理 (17)4.1.3产品的功能特性 (19)4.2E T RUST C ONTENT I NSPECTION (22)4.2.1基本概念与设计 (22)4.2.2工作原理 (24)4.2.3功能 (27)4.2.3.1网际安全保护 (27)4.2.3.2直接在网络网关口保护资讯安全 (28)4.2.3.3网关应用 (28)4.2.3.4集中管理与报告 (29)4.3E T RUST I NTRUSION D ETECTION (30)4.3.1概述 (30)4.3.2结构与原理 (30)4.3.2.1产品结构 (30)4.3.2.2产品原理 (31)4.3.3功能特性 (33)4.3.3.1入侵检测功能 (33)4.3.3.3防止网络滥用 (35)4.3.3.4活动代码和病毒防护 (35)4.3.3.5与其它安全产品集成与配合 (36)4.3.3.6集中管理 (36)4.3.3.7特性384.4E T RUST A NTI-V IRUS (40)4.4.1产品概述 (40)4.4.2结构及工作原理 (41)4.4.3产品功能特性 (44)4.5E T RUST VPN (48)4.5.1基本概念 (48)4.5.2部署方式 (50)4.5.2.1Intranet模式 (50)4.5.2.2远程访问模式 (51)4.5.2.3使用网关服务器的远程访问模式 (52)4.5.2.4外部网模式 (52)4.5.3功能和特点 (53)4.5.3.1安全策略定义 (53)4.5.3.2隧道模式 (54)4.5.3.3路由、网关选项 (54)4.5.3.4对网络服务端口的保护 (55)4.5.3.5用户认证 (55)5.ETRUST 系统安全 (57)5.1E T RUST A CCESS C ONTROL (57)5.1.1操作系统的安全性 (57)5.1.2功能描述 (60)5.1.2.1用户认证 (60)5.1.2.2口令质量控制 (61)5.1.2.3访问控制 (62)5.1.2.4保护目录和文件 (65)5.1.2.5保护特权程序 (66)5.1.2.6保护进程 (67)5.1.2.7保护SURROGATE (67)5.1.2.8保护网络连接 (67)5.1.2.9取消“超级用户” (68)5.1.2.10让普通用户具有超级用户的某些能力 (69)5.1.2.11审计695.1.2.12对Windows NT的保护 (70)5.1.3特点和优势 (71)5.1.3.1防止堆栈溢出型攻击 (71)5.1.3.2强大的功能 (73)5.1.3.4自我保护能力 (74)5.2E T RUST A UDIT (75)5.2.1企业信息安全对审计的需要 (75)5.2.2eTrust Audit (75)5.2.3结构 (76)5.2.3.1良好的设计思路与结构 (76)5.2.3.2利用eTrust Audit 建立有效的审计体系 (77)5.2.4功能与特点 (77)5.2.4.1跨平台事件管理 (78)5.2.4.2基于主机的侵袭检测 (78)5.2.4.3及时多样的报警 (78)6.ETRUST 用户与应用安全 (79)6.1E T RUST S INGLE S IGN O N (79)6.1.1概念和原理 (79)6.1.1.1为什么需要单点登录 (79)6.1.1.2单点登录产品的工作原理 (80)6.1.2功能结构 (81)6.1.3特点和优势 (83)6.2E T RUST A DMIN (85)6.2.1基本概念 (85)6.2.1.1安全集中管理 (85)6.2.1.2eTrust Admin (86)6.2.2工作原理 (87)6.2.2.1现有策略的自动发现 (87)6.2.2.2策略的制定 (88)6.2.2.3策略的传播 (89)6.2.3功能与特点 (89)6.2.3.1主要特性 (89)6.2.3.2功能优势 (90)PUTER ASSOCIATES信息安全服务 (93)7.1风险评估 (93)7.2政策、规程和方法 (94)7.3安全框架设计 (94)7.4安全解决方案的实施 (95)7.5培训 (96)7.6内部审计助理 (97)7.7独立的安全审计 (97)PUTER ASSOCIATES 为企业网络计算环境提供全面的安全解决方案 (99)1.计算机系统安全隐患每年我们都要在计算机系统上花费上百万美元建立与管理信息,这些信息用于商业决策、客户服务和保持竞争力。
集团化招投标管理系统产品白皮书

《集团化招投标管理系统》产品白皮书四川启明星银海科技有限公司2009年2月目录1.产品概述........................................................系统结构..................................................项目范围..................................................项目建设目标..............................................2.系统部署........................................................3.系统参数........................................................技术实现方案..............................................技术参考模型..............................................软件体系结构..............................................安全保密体系..............................................4.功能介绍........................................................5.产品特点(系统特点)............................................产品设计单位特点..........................................设计思路特点..............................................目标特点..................................................总体设计特点..............................................总体性能特点..............................................软件体系特点..............................................6.典型案例(成功应用)............................................7.售后服务........................................................总体目标..................................................项目服务及质量保证承诺....................................售后维护内容..............................................1.产品概述根据国家电网公司招投标管理的需要以及信息化“SG186”工程规划,在统一平台的基础上,建设招投标业务应用,通过信息化、网络化,为实现国家电网公司系统内招投标集约化管理提供有效手段,在此基础上建立并完善国家电网物资和工程项目管理的科学体系,将是实现“一强三优”战略目标的强有力的支撑。
GFA CA3.0技术白皮书

电子证书认证系统GFA CA 3.0技术白皮书White Paper公司:北京国富安电子商务安全认证有限公司GFA E-commerce Security CA CO.,Ltd.地址:中国北京经济技术开发区荣华中路11号本白皮书的内容是北京国富安电子商务安全认证有限公司关于电子证书认证系统的技术说明书。
本材料的相关权力归北京国富安电子商务安全认证有限公司所有,白皮书中的任何部分未经本公司事先书面同意,不得增删、改编、转印、影印、复印及传播。
如欲获取最新相关信息,请访问本公司网站,您的意见和建议请发送到本公司邮箱。
国富安网站:电子邮箱:gfasupport@All rights reserved.2目录1产品简介 (5)2产品结构 (6)3工作原理 (8)3.1证书签发系统设计 (8)3.2证书注册系统设计 (9)3.3密钥管理系统设计 (13)3.4证书在系统间的安全传输 (15)3.5技术标准 (16)4系统流程设计 (18)4.1系统初始化流程 (18)4.2系统角色的建立 (19)4.3系统工作流程介绍 (20)4.4证书管理工作流程 (21)4.4.1证书申请与审核 (21)4.4.2签发下载 (22)4.4.3证书更新 (23)4.4.4证书注销流程 (24)4.5密钥管理工作流程 (24)4.5.1密钥生成流程 (25)4.5.2密钥分发流程 (25)4.5.3密钥更新流程 (26)4.5.4密钥注销流程 (27)4.5.5密钥恢复流程 (28)5产品功能设计 (30)5.1认证中心(CA Server) (30)5.1.1证书管理 (30)5.1.2模板管理 (31)5.1.3权限管理 (32)35.1.4机构管理 (33)5.1.5证书归档和证书统计 (33)5.2注册中心(RA Server) (34)5.2.1证书管理 (34)5.2.2用户管理 (35)5.2.3DN规则管理 (35)5.2.4模板管理 (35)5.3密钥管理中心(KM Server) (35)5.3.1密钥管理 (36)5.3.2机构管理 (36)5.3.3权限管理 (37)5.3.4密钥恢复和司法取证 (38)6产品主要技术特点 (40)7系统配置要求 (43)7.1硬件环境 (43)7.2软件环境 (43)7.3技术指标 (43)8产品部署方式 (44)41产品简介国富安数字证书认证系统(简称GFA CA系统)是对生命周期内的数字证书进行申请、审核、签发、注销、更新、查询的综合管理系统。
工信部移动终端白皮书_2012

移动终端白皮书(2012年)工业和信息化部电信研究院2012年4月版权声明本白皮书版权属于工业和信息化部电信研究院,并受法律保护。
转载、摘编或利用其它方式使用本白皮书文字或者观点的,应注明“来源:工业和信息化部电信研究院”。
违反上述声明者,本院将追究其相关法律责任。
前言移动终端作为简单通信设备伴随移动通信发展已有几十年的历史,自2007年开始,智能化引发了移动终端基因突变,根本改变了终端作为移动网络末梢的传统定位,移动智能终端几乎在一瞬之间转变为互联网业务的关键入口和主要创新平台,新型媒体、电子商务和信息服务平台,互联网资源、移动网络资源与环境交互资源的最重要枢纽,其操作系统和处理器芯片甚至成为当今整个ICT产业的战略制高点。
移动智能终端引发的颠覆性变革揭开了移动互联网产业发展的序幕,开启了一个新的技术产业周期。
随着移动智能终端的持续发展,其影响力将比肩收音机、电视和互联网(PC),成为人类历史上第四个渗透广泛、普及迅速、影响巨大、深入至人类社会生活方方面面的终端产品。
2011年全球移动智能终端的出货量超越PC,标志着一个新的时代来临。
2011年我国移动智能终端出货量超过1.1亿部,超过2011年之前我国历年移动智能终端出货量的总和,也超过全球2009年除Symbian操作系统(占总数的50%)以外智能终端出货量的总和,而2011年第四季度我国移动智能终端出货量占总出货量比重达36.17%,与欧美等发达国家站到了同一水平线上,移动智能终端引领的技术变革和产业模式创新已成为我国重要的历史性机遇。
本白皮书首次披露了部分关于移动终端的客观、公正、准确的数据,并展示了我院在移动终端领域的部分研究成果,旨在与业界分享观点、建立共识,谱写我国移动终端智能化发展的新篇章。
数据口径及词条说明【出货量】本白皮书中出货量是指在中国市场进行入网认证的移动终端总数,是所有(国内外)终端制造商在中国市场中经正规渠道,批量销售给经销商,进入销售市场的实际发生数量,不同于社会资讯企业通过企业经销渠道或网络调查所得到的概要统计。
档案管理系统产品白皮书

档案管理系统产品白皮书XXX技术有限公司二〇〇九年八月目录概要 (4)一、产品背景 (5)二、产品特点 (6)三、产品市场定位 (7)3.1用户对象定位 (7)3.2技术定位 (7)3.3功能定位 (7)四、系统体系结构 (8)4.1系统拓扑结构 (8)4.2软件体系架构.................................. 错误!未定义书签。
4.3软件界面截图(C/S版本) (10)五、系统要紧功能 ................................... 错误!未定义书签。
5.1案卷管理子系统 (11)5.2编目整理子系统 (12)5.3检索查询子系统................................ 错误!未定义书签。
5.4借阅管理子系统 (13)5.5辅助管理子系统 (13)六安全保护技术 (15)6.1客户端安全设计 (15)6.2服务器端安全设计 (15)6.3传输安全设计 (16)七、数据库数据安全 (17)7.1系统的备份策略 (17)7.2系统的恢复策略 (18)八运行环境 (19)8.1服务器环境要求 (19)应用与数据库服务器,建议运行环境/软硬件配置:.... 错误!未定义书签。
8.2客户端环境要求 (19)九公司简介 (20)9.1 基本情况 (20)9.2 公司文化 (20)9.3 经营宗旨 (20)9.4 技术支持服务计划 (20)专业技术服务内容 (21)支持服务计划 (21)概要本系统是为厂矿企业、高等院校的档案管理的电子化提供信息化的产品,各个企事业单位,档案数量非常巨大,归整复杂,人工查询速度慢,无法产生应有的效益,工作效率低下,同时由于大部分档案信息在储存期间受制于档案储存环境影响,与档案利用者的重复调用影响,有可能造成原件的受损或者破坏,为档案的复查与重复利用带来极大的困难。
本产品是针对上述背景对现行手工档案管理的信息化支撑方案。
格尔安全认证网关5.2.1使用培训

Power/TX Link/Rx LPT1
LPT2
COM
服务器1
服务器2
服务器3
……….
负载均衡部署
Internet
外部用户
SD
用户证书
负载均衡设备
防火墙
格尔安全认证网关
Print Server Power/TX Link/Rx LPT1 LPT2 COM
Print Server Power/TX Link/Rx LPT1 LPT2 COM
用户映射
• 将证书身份与传统身份信息一一对应起来
– 用户映射表即一张三维表:应用-用户证书-用户名/密码 – 用户映射表是HTTP自动提交/自动认证功能的前提,后者通过
查找用户映射表,获得传统身份信息-用户名/密码,并据此自 动完成认证
• 三维表中的应用项
– 规则与“访问控制”中的URL资源项相同
– 动作:允许或者阻止 – 资源:有URL和IP地址两种类型,URL支持正则表达式,IP地
址支持类似10.1.1.*的表达式 – 角色:根据用户证书的对应项来确定,如CN、序列号等
• 匹配过程:
– 逐条扫描策略,若角色和资源与当前访问匹配,则执行动作, 否则继续扫描;若所有策略都不匹配,则执行动作-阻止
格尔安全认证网关5.2.1 使用培训
内容
• 产品外观 • 部署网关 • 配置网络 • 配置证书 • 配置安全认证服务 • 系统管理 • 故障诊断
产品外观(E型)
产品外观(G型)
内容
• 产品外观 • 部署网关 • 配置网络 • 配置证书 • 配置安全认证服务 • 系统管理 • 故障诊断
部署安全认证网关
__PASSWORD
– 增加一项“自动提交”配置,设置“关键字”,并且通过配 置页面上传POST包
KOAL-WP-C01-格尔网盾(NDS)白皮书

格尔网盾安全专家(NDS)产 品 白 皮 书上海格尔软件股份有限公司1版权声明:本文件中出现的全部内容,除另有特别注明,版权均属上海格尔软件股份有限公司(以下简称格尔软件)所有,未经格尔软件书面许可,任何人不得以任何形式擅自拷贝、传播、复制、泄露本文件的全部或部分内容。
2目录1概述 (4)1.1背景 (4)1.2名词解释 (4)2产品主要功能特点 (5)2.1文件保险箱 (5)2.2文件加解密 (5)2.3PC保护 (6)2.4文件碎纸机 (7)2.5邮件安全代理 (7)2.6SSL安全代理客户端 (8)3产品特色 (8)4客户端运行环境 (8)341 概述1.1 背景信息时代离不开电脑,企业和个人正在越来越多地使用电脑,同时把重要信息也存放在电脑中,或者通过网络传送。
一旦机密信息因电脑丢失、偷窃、网络窃听而泄密,将给企业或者个人带来巨大的损失。
如何保障电脑的安全?如何保障电子文档的安全?如何保障互联网通信的安全?这些问题正被越来越多的人所重视。
格尔公司的网盾安全专家(NDS )(以下简称网盾)正是这样一个解决桌面安全的系统,它包括多个模块,提供了从计算机登录保护、安全虚拟磁盘、安全电子邮件到办公软件安全扩展等多方位的解决方案,可满足企业和个人用户不同层面的安全需求。
1.2 名词解释PC : Personal Computer ,个人计算机。
CA : Certification Authority ,证书认证中心。
PKI : Public Key Infrastructure ,公用密钥体系结构,是一个使用由CA 颁发的数字证书对电子交易中的各方提供身份认证的机制。
OA : Office Automation ,办公自动化。
HTTP :Hypertext Transfer Protocol ,超文本传输协议。
SSL : Secure Socket Layer ,是Netscape 公司设计的主要用于web 的安全传输协议。
SPKM白皮书

格尔SPKM产品白皮书 上海格尔软件股份有限公司 2004年11月 上海格尔软件股份有限公司 1保密事宜: 本文档包含上海格尔软件股份有限公司的专有商业信息和保密信息。
接受方同意维护本文档所提供信息的保密性,承诺不对其进行复制,或向评估小组以外、非直接相关的人员公开此信息。
对于以下三种信息,接受方不向格尔公司承担保密责任: 1 ) 接受方在接收该文档前,已经掌握的信息。
2 ) 可以通过与接受方无关的其它渠道公开获得的信息。
3 ) 可以从第三方,以无附加保密要求方式获得的信息。
上海格尔软件股份有限公司 2目 录 1前言....................................................................................................42产品简介.............................................................................................42.1格尔SPKM产品线..............................................................42.2体系结构............................................................................53产品特性及功能...................................................................................63.1产品特性............................................................................63.2基本功能一览表..................................................................73.3硬件特性............................................................................83.4物理特性............................................................................83.5电气特性............................................................................83.6工作环境............................................................................84安装部署.............................................................................................95附录..................................................................................................105.1名词解释..........................................................................105.2符合的相关RFC................................................................10上海格尔软件股份有限公司 3图表目录 图表 1 格尔SPKM产品列表................................................................4图表 2 格尔SPKM产品体系架构.........................................................5图表 3 格尔SPKM产品功能列表.........................................................7图表 4 格尔SPKM产品安装部署图......................................................9 上海格尔软件股份有限公司 41 前言 CA系统作为PKI的证书/密钥的管理维护中心,它的安全性至关重要,如果CA被攻破那么其所有相关的证书的应用安全将无法保证,因此必须考虑一种机制,保证CA系统的安全。
格尔电子签章系统白皮书

格尔电子签章系统产品白皮书!上海格尔软件股份有限公司;目录1概述............................................ 错误!未定义书签。
背景....................................... 错误!未定义书签。
名词解释................................... 错误!未定义书签。
2产品概述........................................ 错误!未定义书签。
!3产品组成........................................ 错误!未定义书签。
标准版..................................... 错误!未定义书签。
单机版..................................... 错误!未定义书签。
产品区别................................... 错误!未定义书签。
4产品功能........................................ 错误!未定义书签。
5产品特点........................................ 错误!未定义书签。
6产品部署........................................ 错误!未定义书签。
1.1背景在信息时代的今天,网络技术的发展使信息的传播和交流更加方便和快捷,为了提高办公效率,越来越多的政府机构、公司企业采用电子办公软件平台(比如WPS、MS Office等),通过网络实现公文的传输,享受互联网所带来的快捷与高效。
但是,随之而来的网络入侵和攻击其破坏力之巨大远远超出人们的想象,网络安全问题也越来越受到人们的重视。
\数据发送者是谁数据发送者是不是他人冒充数据有没有被发送者以外的人所篡改如何安全可靠、方便直观地解决上述问题成为新形势下电子办公系统所面临的任务。
数字签名服务器-产品白皮书

数字签名服务器财政行业版产品白皮书Version有意见请寄中国·北京市海淀区知春路113号银网中心B座12层电话:86-0 传真:86-0吉大正元信息技术股份有限公司目录1前言............................................................................................................. 错误!未定义书签。
背景概述 .................................................................................................. 错误!未定义书签。
术语和缩略语 .......................................................................................... 错误!未定义书签。
2产品概述 ..................................................................................................... 错误!未定义书签。
产品简介 .................................................................................................. 错误!未定义书签。
产品结构 .................................................................................................. 错误!未定义书签。
部署结构 .................................................................................................. 错误!未定义书签。
产品方案技术白皮书模板(含系统架构说明书)

附件二十九:产品方案技术白皮书一、背景概述 (2)1、研发背景 (2)2、产品定位 (2)二、产品方案功能介绍 (2)1、设计理念 (2)2、系统拓扑图 (2)3、系统构架描述 (2)4、系统功能介绍 (2)5、产品方案规格 (2)四、产品方案应用介绍 (3)1、应用模式 (3)2、应用流程 (3)3、应用环境 (3)五、产品方案特性介绍 (3)1、技术特性 (3)2、应用特性 (3)3、系统特性 (3)六、产品方案技术介绍 (3)1、相关技术 (3)2、技术指标 (4)七、产品方案测评数据 (4)八、实施运维方式说明 (4)九、售后服务方式说明 (4)一、背景概述1、研发背景介绍用户需求背景、该产品所在行业信息化建设背景、产品所涉及的相关政策简述等,以说明该产品的研发背景,以及满足的客户需求。
2、产品定位为了满足客户以上需求,该产品具有什么功能,能够解决什么问题。
二、产品方案功能介绍1、设计理念该产品方案的设计思路。
2、系统拓扑图使用统一的图标,制作系统拓扑图。
3、系统构架描述按照系统的构成,分类对系统进行描述。
4、系统功能介绍详细阐述系统的主要功能。
5、产品方案规格产品方案不同的规格介绍,或者对产品方案技术规格的介绍。
四、产品方案应用介绍1、应用模式该产品方案包括的应用模式类型,或者针对不同类型客户的解决方案。
2、应用流程该产品方案的应用流程。
3、应用环境描述该产品所运行的应用环境。
五、产品方案特性介绍1、技术特性主要是性能先进性、功能齐全性、系统兼容性、技术稳定性等。
2、应用特性主要是部署灵活性、可扩展性、管理方便性、易用性等。
3、系统特性对系统的主要特性进行描述,根据产品不同和竞争优势的不同而不同。
六、产品方案技术介绍1、相关技术主要应用技术的介绍,以及该技术的优势。
2、技术指标针对技术参数进行描述。
七、产品方案测评数据产品方案主要测评数据,可以是内部测评数据,也可以是第三方的测评数据。
格尔电子证书系统产品白皮书

格尔电子证书系统(SRQ15)产 品 白 皮 书上海格尔软件股份有限公司1版权声明:本文件中出现的全部内容,除另有特别注明,版权均属上海格尔软件股份有限公司(以下简称格尔软件)所有,未经格尔软件书面许可,任何人不得以任何形式擅自拷贝、传播、复制、泄露本文件的全部或部分内容。
2目录1概述 (4)1.1背景 (4)1.2名词解释 (5)2产品概述 (6)2.1产品简介 (6)2.2产品组成 (7)2.2.1格尔证书认证系统 (8)2.2.2格尔证书注册系统 (9)2.2.3格尔密钥管理系统 (10)3产品主要功能特点 (10)3.1基本特性 (10)3.2高级特性 (11)3.3兼容与扩展特性 (11)3.4特别特性 (11)4产品参数 (12)4.1.1企业版 (12)4.1.2大客户版 (13)4.1.3运营中心版 (13)5附录 (14)5.1SRQ15电子证书认证系统证书 (14)5.2PKI简介 (14)31概述1.1背景随着网络技术的不断发展,各种网络应用在给企业带来便捷高效的同时,也带来了安全管理和安全通讯的问题。
为了解决网络安全问题,近年来,PKI(public key infrastructure)安全体系开始被引入并越来越多地得到应用,其运营管理机构一般又称为CA证书机构。
自1998年开始,中国已有多个不同规模的CA证书机构建成并运行,它们在电子政务和电子商务安全应用中发挥着重要的作用。
目前,我国CA证书机构按照应用环境/范围大体可分为以下四类:区域类、行业类、商业类和内部自用(企业)类。
区域类CA证书机构大多以地方政府为背景、以公司机制来运作,主要为本地行政区域内电子政务业务与电子商务业务发放证书;行业类CA证书机构以部委或行业主管部门为背景,以非公司机制或公司机制运作,在本部委系统或行业内为电子政务业务和电子商务业务发放证书;商业类CA证书机构以公司机制运作,面向全国范围为电子商务业务发放证书;内部自用类CA证书机构,主要是企业事业单位自建的证书机构,为自身内部业务发放证书,不向公众提供证书服务。
云计算白皮书

信息 ATR 基础设施服务业主要包括为云计算提供承载服务的数据中心和 业和 C 网络。数据中心既包括由电信运营商与数据中心服务商提供的租用式 工 数据中心,也包括由云服务提供商自建的数据中心。网络提供商目前
模式转变。
其次,云计算成为 ICT 产业服务化发展转型的重要方向,服务
1据研究,当企业信息化规模达到一定程度(1500 台服务器以上)时,建设私有云的投资效益更好。相反, 服务器规模为 1500 台以下的中小型用户使用公共云服务则更有助于降低成本。
2
工业和信息化部电信研究院
云计算白皮书(2012 年)
及支持产业等组
电
部
化
息 信 和
CATR
业
工
图 1 云计算产业体系构成
云计算服务业包括基础设施即服务(IaaS)、平台即服务(PaaS) 和软件即服务(SaaS)。IaaS 服务最主要的表现形式是存储服务和计 算服务,主要服务商如亚马逊、Rackspace、Dropbox 等公司。PaaS 服务提供的是供用户实施开发的平台环境和能力,包括开发测试、能 力调用、部署运行等,提供商包括微软、谷歌等。SaaS 服务提供实
六、 政府在云计算发展中的作用.....................................31 1. 外国政府的云计算行动.........................................31 2. 我国政府的云计算行动.........................................33
当前,云计算已经成为全球 ICT 产业界公认的发展重点。各国 政府积极通过政策引导、资金投入等方式加快本国云计算的战略布 局和产业发展;国际 ICT 产业巨头加快技术研发、企业转型和联盟 合作以抢占云计算发展的主导权和新兴市场空间。我国在云计算领 域已具备了一定的技术和产业基础,并拥有巨大的潜在市场空间, 存在抓住机遇实现局部突破的机会,但当前发展过程中的产业技术 差距、规划布局和制度环境等问题也日益显现。
统一身份认证管理平台产品白皮书-天安捷信

统一身份认证管理平台UTS V4.0产品白皮书北京天安捷信科技有限公司2013年5月1前言随着信息化的不断深入,企业的IT环境越来越复杂。
众多IT系统的建设,一方面为企业带了先进高效的管理方法和工作平台,帮助企业更好的实现业务目标;另一方面也为用户日常工作,IT系统管理和业务系统安全带来了很多的问题和风险信息孤岛难以打破实体身份难以管理共享安全难以保障应用效益难以体现管理水平难以提升北京天安捷信科技有限公司,在深刻理解企业应用系统整合需求的基础上,针对信息化管理现状,以业务需求为导向,自主开发出统一信任管理平台(UTS),为企业提供基于可信身份的统一信任管理解决方案。
统一信任管理平台可为企业实现:1)业务资源整合在多个不同业务系统之间搭建一座桥梁,相互之间关联到一个统一平台上,强化不同业务系统间的协同工作;系统访问将变得更加透明、便捷。
该平台的建立为实现业务系统的综合管理、高效整合提供了可行性和便利性;2)统一身份管理提供了有效、安全的身份管理机制,为企业完成各系统间的用户信息整合,实现用户生命周期的集中统一管理;同时基于PKI/CA体系为所有用户提供数字证书服务,使对企业应用系统的访问更加安全、可靠;3)安全策略集中统一的安全策略提高了系统的管理效率,通过统一的策略管理和基于角色的访问控制技术、各种高强度认证方式,提升了用户的认证体验和企业的管理效率;1技术架构图2-1 UTS V4.0技术架构图平台的技术优势采用JAVA开发,适应市场中主流的应用服务器。
如tomcat、websphere、weblogic、jboss、glassfish等前端采用javascript这种解释性脚本语言,兼容大部分浏览器采用springmvc框架,使得开发简洁,利于扩展采用hibernate框架,系统可以运行在市场各大主流数据库下。
2系统架构图3-1 UTS V4.0系统架构图系统整体功能架构主要由应用层、策略层、服务层、数据层和数据接口层组成,以上层次结构的设计主要功能如下:●应用层UTS用户主要分为系统用户和最终用户两类,应用层主要面向最终用户提供服务,在UTS整体架构设计中,能够独立作为应用面向最终用户提供服务的主要就是SSO单点登录系统,最终用户通过访问SSO单点登录系统完成UTS后台所有策略管理配置的实现机制效果。
签名验证服务器技术白皮书

格尔产品白皮书
目录
1 概述...................................................................................................4 1.1 背景 .......................................................................................4 1.2 名词解释.................................................................................4
数据的保密:在许多应用中,信息的内容是需要严格保密的,但是在网络上, 网络侦听技术使数据的获取变得十分容易,因此对信息的加密是安全应用系统重 要的特点。
4 上海格尔软件股份有限公司 上海市余姚路 288 号 A 座 4 楼 Tel: (86-021) 62327010 Fax: (86-021) 62327015 URL:
双机热备功能
高可靠性
多种开发接口支持
客户端提供 C 开发 API,COM 方式 API,Java 开发 API
4 产品特色
¾ 安全性:系统设置专用网络接口管理系统,系统关闭所有不需要的服务和端 口(如 FTP、SSH 等),只保留服务端口,避免外界的攻击。
¾ 易用性:系统所有管理操作均采用 WEB 方式,操作简单方便。
SD
Power/TX Link/Rx
LPT1
LPT2
COM
Print Server
SD
SD
Power/TX Link/Rx
LPT1
LPT2
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
格尔证书认证系统 产品白皮书 v1.3.1 上海格尔软件股份有限公司 2004年12月 上海格尔软件股份有限公司 1保密事宜: 本文档包含上海格尔软件股份有限公司的专有商业信息和保密信息。
接受方同意维护本文档所提供信息的保密性,承诺不对其进行复制,或向评估小组以外、非直接相关的人员公开此信息。
对于以下三种信息,接受方不向格尔公司承担保密责任: 1 ) 接受方在接收该文档前,已经掌握的信息。
2 ) 可以通过与接受方无关的其它渠道公开获得的信息。
3 ) 可以从第三方,以无附加保密要求方式获得的信息。
上海格尔软件股份有限公司 2目 录 1前言....................................................................................................32产品简介.............................................................................................42.1产品概念............................................................................42.2体系结构............................................................................42.3格尔证书认证系统产品线....................................................43产品特性及功能...................................................................................53.1产品特性............................................................................53.2基本功能一览表..................................................................63.3产品总体效果.....................................................................84部署情况示意....................................................................................105附录..................................................................................................115.1相关名词解释...................................................................115.2参考标准..........................................................................125.3PKI简介..........................................................................13图表目录 图表 1 格尔证书认证系统产品体系架构...............................................4图表 2 格尔证书认证系统产品系列列表...............................................5图表 3 格尔证书认证系统中小企业版产品列表.....................................5图表 4格尔认证系统产品功能列表.......................................................8图表 5 格尔认证系统部署图..............................................................10图表 6 PKI数字认证中心功能结构...................................................14上海格尔软件股份有限公司 31 前言 随着网络技术的不断发展,企业联网的范围也不断扩大,从一个本地网络发展到跨地区跨城市甚至是跨国网络,这其中的各种网络应用在给企业带来便捷高效的收益的同时,也带来了安全管理和安全通讯的问题。
为了解决网络安全应用问题,近年来, PKI(public key infrastructure)安全体系开始被引入并越来越多地应用到企业、行业中,其运营管理机构一般又称为CA证书机构。
自1998 年中国出现第一家CA证书机构CTCA(中国电信CA认证中心)以来,至今已有多个不同规模的CA 证书机构建成并运行,它们在电力、商务和电子政务安全应用中发挥着重要的作用。
目前,我国CA证书机构大体按照应用环境/范围可分为区域类、行业类、商业类和内部自用(企业)类。
区域类CA证书机构大多以地方政府为背景、以公司机制来运作,主要为本地行政区域内电子商务业务与面向公众服务的电子政务业务发放证书;行业类CA证书机构以部委或行业主管部门为背景,以非公司机制或公司机制运作,在本部委系统或行业内为电子政务业务和电子商务业务发放证书;商业类CA证书机构以公司机制运作,面向全国范围为电子商务业务发放证书;内部自用类CA 证书机构,主要是企业事业单位自建的证书机构,为自身内部业务发放证书,不向公众提供证书服务。
PKI体系概念在安全领域得到的广泛认同,使国内越来越多机构、企业在进行网络安全建设时将PKI应用建设列为重要的基础设施。
目前,国内CA机构建设的特点表现为:投资规模大,建设规模大,管理范围大,这类CA机构一般都是建立在省、部委一级,同时还包括各大银行为保障网银业务安全所统一建设的CFCA和内部CA系统等。
针对这样的情况国密办也适时推出了国内大型CA建设的标准。
格尔软件股份有限公司积累了丰富的大规模PKI体系建设经验,并据此推出了系列PKI基础及应用产品。
这里介绍的格尔证书认证系统是PKI体系基础建设的组成之一,是面向大型CA中心建设的专门化电子证书中心产品。
上海格尔软件股份有限公司 42 产品简介 2.1 产品概念 格尔证书认证系统是格尔PKI体系产品的核心,它与其它产品一起构成完整的专门化企业级电子认证中心产品。
它符合国际通用标准规范;支持分布式多级部署和与其他CA机构的交叉认证。
与其它厂商的CA产品相比,在思路和功能上有很多突破。
支持多种格式、标准和算法。
支持Windows、AIX、Solaris、Linux等系统平台,支持多种大型数据库系统和目录服务系统;支持接入第三方RA系统;具备百万级以上的证书运行能力。
2.2 体系结构 格尔证书认证由一系列软件实现模块组成,其体系结构如下所示:图表 1 格尔证书认证系统产品体系架构2.3 格尔证书认证系统产品线 格尔证书认证产品,根据用户的需求不同,形成一个格尔证书认证产品系列,提供不同级别的服务:上海格尔软件股份有限公司 5产品系列 系列名称 CA-L 格尔证书认证系统(中小企业版)CA-A 格尔证书认证系统(大企业版) CA-C 格尔证书认证系统(CA中心版) 图表2 格尔证书认证系统产品系列列表对于L系列,其外在表现形式为一台硬件服务器,极大地方便了产品的实施,部署,维护和管理。
针对不同的用户群体,它又划分为几个型号:产品系列 标准证书容量(License) CA-L1010 200CA-L2010 1000CA-L3010 3000*:可以根据需求适量进行license扩展图表3 格尔证书认证系统中小企业版产品列表3 产品特性及功能 3.1 产品特性 l自主知识产权,符合国家密码管理政策,同时符合国际通用标准规范 l支持x.509v3的证书格式 l支持CA的树状信任模式,即系统可以支持CA多级扩展和多级认证 l优化RSA算法,密钥长度可达2048位 l基于B/S结构的管理界面,采用安全网关连接,可进行安全远程管理 l具有灵活的策略配置机制 l可签发多种证书(用户证书, SSL客户端证书,机构证书,设备证书,电子邮件证书,VPN证书) 上海格尔软件股份有限公司 6l 基于LDAP的证书和CRL发布,CRL发布采用了分块CRL与增量CRL技术 l 支持基于HTTP的CRL发布 l 支持基于SSF33与Des算法的密钥不落地机制 l 支持Windows、AIX、Solaris、Linux等系统平台 l 支持多种大型数据库系统和目录服务系统 l 支持接入第三方RA系统 l 具备百万级以上的证书运行能力。
3.2 基本功能一览表 模块划分 功能类别 功能名称 描述 管理员CA生成 用户CA生成 SSL站点请求生成与签发 部署模块 系统初始化 系统管理员签发 配置系统相关信息,生成管理员CA与业务CA及系统管理员 根证书生成 根证书导出 根证书延期 根证书管理 根证书更新 生成交叉认证请求 签发交叉认证证书 导入交叉认证证书 根证书模块 交叉认证 交叉认证证书导出 签发分发式CA证书 生成分发式CA请求 导入分发式CA证书 分发式CA管理 生成分发式CA更新请求 二级CA模块 托管式CA管理 生成托管式CA证书 上海格尔软件股份有限公司 7 托管式CA证书更新 CA证书延期 CA证书导出(下载) 通用CA管理 CA证书的废除 CRL的签发 CRL的LDAP发布 CRL服务 CRL功能 CRL的HTTP方式发布 证书的签发 证书的主题信息更新 证书的密钥更新 证书的废除 证书的延期 证书的恢复 证书的冻结 X509CA证书模块 证书服务 证书的解冻 系统运行日志查询 日志审计模块 日志服务 系统操作日志查询 可以采用SAC进行 日志集中管理 管理员签发 管理员废除 管理员管理模块 管理员管理 基本发证统计 系统可以进行备份 备份与恢复 系统可以使用备份进行恢复 系统升级 可以离线对系统进行升级 配置管理模块 系统配置 系统各项参数的配置 权限管理模块 权限管理 权限验证 可以采用PMS进行统一授权管理 证书管理模证书管理服务 证书的按统计分类统计 上海格尔软件股份有限公司 8证书的查询 证书的归档 归档证书的查询 对归档的证书进行还原 证书(包括CRL /ARL)的发布 证书在签发,更新和废除等操作时要发布或更新目录服务器上的数据。