CN112311555A - 一种企业信息监测校核系统和方法 - Google Patents

一种企业信息监测校核系统和方法 Download PDF

Info

Publication number
CN112311555A
CN112311555A CN202011219269.0A CN202011219269A CN112311555A CN 112311555 A CN112311555 A CN 112311555A CN 202011219269 A CN202011219269 A CN 202011219269A CN 112311555 A CN112311555 A CN 112311555A
Authority
CN
China
Prior art keywords
controllable end
switching tube
controllable
tube
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202011219269.0A
Other languages
English (en)
Inventor
李敏芳
杨鹏
陈广杰
魏竹明
朱孝静
吕珊珊
姜剑
火霞
李传阳
胡琳
宋斌
李钟宁
崔赛飞
宋赞赞
朱瑞
孙志平
郭涛
王晓娟
国欣
曹琳
马克
赵娟
刘媛
胥超
路瑶
高群立
赵静
郭娟
孙文策
李万煜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202011219269.0A priority Critical patent/CN112311555A/zh
Publication of CN112311555A publication Critical patent/CN112311555A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01DMEASURING NOT SPECIALLY ADAPTED FOR A SPECIFIC VARIABLE; ARRANGEMENTS FOR MEASURING TWO OR MORE VARIABLES NOT COVERED IN A SINGLE OTHER SUBCLASS; TARIFF METERING APPARATUS; MEASURING OR TESTING NOT OTHERWISE PROVIDED FOR
    • G01D21/00Measuring or testing not otherwise provided for
    • G01D21/02Measuring two or more variables by means not covered by a single other subclass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Sources (AREA)

Abstract

本发明涉及一种企业信息监测校核系统和方法,所述系统包括UAP安全模块、物理层安全模块、网络层安全模块、系统层安全模块和数据库安全模块;所述UAP安全模块包括身份认证和数字签名单元、网络数据流单元和访问控制单元;所述物理层安全模块包括机房保障单元、设备冗余和链路备份单元和主机集群热备单元;所述网络层安全模块包括访问控制单元、防火墙单元和传输加密单元;所述系统层安全模块包括防病毒系统建设单元和漏洞扫描单元;所述机房保障单元包括监测传感器、报警器、监测传感器电源和备用电力输出系统,所述监测传感器用于监测机房的环境,保证机房环境达到要求,所述报警器被配置为自动告警和灭火的消防系统来确保火情及时发现并消除,所述备用电力输出系统被配置双路冗余电路、UPS电源以及汽油发电机来保证机房电力供应的持续性,使机房内的设备在稳定的环境中运行,保障企业信息监测校核系统的业务连续性。

Description

一种企业信息监测校核系统和方法
技术领域
本发明属于企业信息管理技术领域,特别涉及一种企业信息监测校核系统和方法。
背景技术
现有技术中,许多水利工程的财务、审计等管理均是由传统的核算会计进行核算,各个水利公司的信息都是信息孤岛、分散管理的模式,很多都是由事后监管的,由人员跑腿的,由现场财务检查,财务分散核算等模式,如此进行信息或者企业信息管理,会造成信息管理部及时,标准不统一,审核效率较慢等缺点,无法对企业信息进行及时准确的监测,如何针对各个不同企业人员或者企业信息进行有效快速的监测,保证信息及时透明,这是进行企业信息监测的难点。现有技术中,进行信息集中监测时,往往会存在集中监测设备的断电或者由于监测设备数据存储不够及时导致信息的丢失,造成企业信息监测存在风险。
发明内容
本发明一种企业信息监测校核系统,所述系统包括UAP安全模块、物理层安全模块、网络层安全模块、系统层安全模块和数据库安全模块;所述UAP安全模块包括身份认证和数字签名单元、网络数据流单元和访问控制单元;所述物理层安全模块包括机房保障单元、设备冗余和链路备份单元和主机集群热备单元;所述网络层安全模块包括访问控制单元、防火墙单元和传输加密单元;所述系统层安全模块包括防病毒系统建设单元和漏洞扫描单元;所述机房保障单元包括监测传感器、报警器、监测传感器电源和备用电力输出系统,所述监测传感器用于监测机房的环境,保证机房环境达到要求,所述报警器被配置为自动告警和灭火的消防系统来确保火情及时发现并消除,所述备用电力输出系统被配置双路冗余电路、UPS电源以及汽油发电机来保证机房电力供应的持续性,使机房内的设备在稳定的环境中运行,保障企业信息监测校核系统的业务连续性。
所述的企业信息监测校核系统,所述监测传感器包括温湿度传感器、漏水检测传感器、烟雾监测传感器至少之一。
所述的企业信息监测校核系统,所述监测传感器电源接收主电源或备用电力输出系统输出的电力,进行变换输出给监测传感器。
所述的企业信息监测校核系统,所述监测传感器电源包括:开关管M1-M42,电容C1-C4,电阻R1-R2,可调电阻R3,电流源I1;
开关管M1-开关管M6的第一非可控端连接输入电源Vin,开关管M1的可控端分别连接开关管M1的第二非可控端、开关管M2的可控端、开关管M9的可控端、开关管M10的可控端、开关管M23的可控端、开关管M35的可控端、开关管M36的可控端和开关管M39的可控端,开关管M1的第二非可控端连接开关管M8的第一非可控端,开关管M8的可控端连接开关管M7的可控端,开关管M8的第二非可控端接地,电流源I1的一端连接输入电源Vin,另一端连接开关管M7的第一非可控端,开关管M7的第二非可控端接地;开关管M7的第一非可控端还连接开关管M16的可控端和开关管M31的可控端;开关管M2的第二非可控端连接开关管M15的第一非可控端、开关管M15的可控端、开关管M19的可控端和开关管M20的可控端,开关管M15的第二非可控端接地,开关管M3的第二非可控端连接开关管M11的第一非可控端,开关管M11的可控端连接开关管管M12的可控端和开关管M30的可控端;开关管M4的可控端连接开关管M3的可控端,开关管M4的第二非可控端连接开关管M9的第一非可控端,开关管M9的可控端连接开关管M10的可控端,开关管M9的第二非可控端连接开关管M13的第一非可控端、开关管M3的可控端和开关管M4的可控端;开关管M5的可控端连接开关管M6的可控端和开关管M10的第二非可控端,开关管M5的第二非可控端连接开关管M10的第一非可控端,开关管M10的第二非控端还连接开关管M12的第一非可控端,开关管M6的第二非可控端分别连接开关管M14的第一非可控端和开关管M18的第一非可控端,开关管M13的可控端连接开关管M14的可控端和开关管M29的可控端,开关管M11-M14的第二非可控端均连接开关管M16的第一非可控端,开关管M16的第二非可控端接地;
开关管M17的第一非可控端连接开关管M3的第二非可控端,开关管M17的可控端连接开关管M18的可控端,开关管M17的第二非可控端连接开关管M19的第一非可控端、开关管M21的可控端、开关管M22的可控端和开关管M24的可控端,开关管M19的可控端连接开关管M20的可控端,开关管M19的第二非可控端连接开关管M21的第一非可控端,开关管M21的第二非可控端接地,开关管M21的可控端连接开关管M22的可控端,开关管M18的的第一非可控端连接开关管M6的第二非可控端,开关管M18的第二非可控端开关管M20的第一非可控端、开关管M25可控端和开关管M32的第一非可控端,开关管M20的第二非可控端连接开关管M22的第一非可控端,开关管M22的第二非可控端接地;
开关管M23的第一非可控端连接输入电源Vin,开关管M23的第二非可控端连接开关管M24的第一非可控端、开关管M26的可控端,开关管M24的第二非可控端接地;开关管M25的第一非可控端连接输入电源Vin,开关管M25的第二非可控端连接电容C1的一端、开关管M6的第一非可控端,电容C1的另一端连接电阻R1的一端,电阻R1的另一端连接开关管M26的可控端,开关管M26的第二非可控端接地;开关管M25的第二非可控端连接输出电源Vout、电阻R2的一端、电容C2的一端和电容C3的另一端,电阻R2的另一端连接可调电阻R3的一端和开关管M31的可控端,可调电阻R3的另一端接地,电容C2的另一端接地;开关管M27-M28的第一非可控端连接输入电源Vin,开关管M27的可控端连接开关管M28的可控端和开关管M28的第二非可控端,开关管M27的第二非可控端连接开关管M25的第三非可控端和开关管M29的第一非可控端,开关管M29的可控端连接开关管M14的可控端,开关管M29的第二非可控端连接开关管M30的第二非可控端和开关管M31的第一非可控端,开关管M31的可控端连接开关管M40-M41的可控端、开关管M43的可控端,开关管M31的第二非可控端接地;
开关管M32的第一非可控端连接开关管M25的可控端,开关管M32的可控端连接开关管M33的可控端,开关管M32的第二非可控端接地,开关管M34-M38的第一非可控端连接输入电源Vin,开关管M34的可控端连接开关管M35的第二非可控端和开关管M39的第一非可控端,开关管M34的第二非可控端连接开关管M33的第一非可控端,开关管M33的第二非可控端接地,开关管M35的可控端连接开关管M35的第一非可控端、开关管M36的可控端和开关管M39的可控端,开关管M35的第二非可控端连接开关管M39的第一非可控端,开关管M39的第二非可控端连接电容C3的一端和开关管M40的第一非可控端,开关M40的第二非可控端接地,开关管M40的可控端连接开关管M41的可控端和开关管M43的可控端,电容C3的另一端连接电容C4的一端,电容C4的另一端连接开关管M36的第二非可控端和开关管M41的第一非可控端,开关管M41的第二非可控端连接开关管M42的可控端和开关管M43的第一非可控端,开关管M43的第二非可控端接地;开关管M37的可控端连接开关管M38的可控端、开关管M37的第二非可控端和开关管M42的第一非可控端,开关管M42的第二非可控端接地,开关管M38的第二非可控端连接开关管M26的可控端。
所述的企业信息监测校核系统,
所述身份认证和数字签名单元具备如下功能:
设置静态密码,用户使用时对输入的密码进行身份认证并对提供密码的有效期进行限制;如果用户登录时连续输错密码将锁定此用户,在若干失败尝试后也可进行IP拒绝。
CA身份认证:为每个用户制作一个令牌(USB Key或智能卡)用于存放用户标识,用户证书及用户私钥,访问令牌中的私钥需要提供口令以防止令牌被人盗用,服务器端部署KDC和CA服务器,CA服务器存放所有用户的证书;用户登录时,服务器传给客户端一个随机数(挑战),用户用自己证书中的密钥对这个随机数签名后返回密文(应答),应用服务器通过CA服务器的参与,认证用户的有效性,由于随机数的分布、证书和PKI体系的标准和规范性,极大程度保障了挑战-应答(Challenge-Response)身份认证模式的安全性要求;
所述网络数据流单元具备如下功能:
UAP提供SSL机制对在网络上传输的数据进行加密,提供数据流的认证、机密性和完整性,以防敏感数据在传输过程中被泄露及篡改;使用SSL,可进行客户端与服务端的双向认证;SSL使用公钥加密算法来对通信双方进行认证;使用对称加密算法对传输的数据进行成批的加密;使用加密散列函数加入完整性检查方式来保护每个数据;
所述访问控制具备如下功能:
访问控制负责确保所有的应用请求都按照安全性策略进行处理;UAP采用了基于用户角色和对象权限的访问控制。
所述的企业信息监测校核系统,
所述设备冗余和链路备份具备如下功能:
在管理系统的设备选型和规划过程中,采用了多种冗余技术来达到安全性的要求;
对于服务器系统采用了多CPU、双电源、RAID技术等提高安全性;
所述主机集群热备具备如下功能:
对于后台数据库系统,采用双机热备技术;保证系统的7*24小时提供服务的能力;
对于应用服务器采用商业中间件的群集技术实现多台机器集群,并提供负载均衡能力;
通过配置群集服务,可以保证数据库系统的高可用性,从而提高整个综合业务系统的可用性;在群集环境中,当其中一个节点发生故障,另一个节点将及时地接管运行的服务,继续为应用程序提供服务;
所述访问控制单元具备如下功能:
访问控制是网络安全防范和保护的主要策略,为了保证数据资源及业务不被非法使用和访问,采用VLAN和访问控制列表(Access Control Lists,ACL)的方法,限制用户访问服务器的权限;通过ACL设置不同的访问权限;在局域网内,对于可以访问管理系统的一组终端单独划分VLAN,只有这些VLAN才可以通过网络访问到WEB服务器,不能直接访问应用服务器和数据库服务器;
所述防火墙单元具备如下功能:
为了实现系统网络边界安全,确保整个内部网络中设备和应用的安全,对于企业与Internet互联的安全设计上,采用了硬件防火墙提供安全保障;
在防火墙上设置服务映射,设置开放的web服务80端口映射到系统内部web服务器的80端口;在防火墙上关闭与软件无关的端口无关的服务。
所述的企业信息监测校核系统,
所述传输加密单元包括如下功能:
应用软件平台应采用的是B/S架构,客户端通过IE浏览器实现对应用系统的访问。为了避免明文传输带来的安全隐患,应用软件平台提供SSL机制对在网络上传输的数据进行加密,提供数据流的认证、机密性和完整性,以防敏感数据在传输过程中被泄露及篡改;使用SSL,可进行客户端与服务端的双向认证;SSL使用公钥加密算法来对通信双方进行认证;使用对称加密算法对传输的数据进行成批的加密;使用加密散列函数加入完整性检查方式来保护每个数据报;
所述防病毒系统单元包括如下功能:
对所有关键服务器和用户工作站进行病毒监测,建立统一的病毒监测系统,监控和防范病毒在企业网络中的传播,建立严密的网络防病毒系统;实现通过磁盘、可移动磁盘、光盘、网络所收发文件的病毒防护,并实现客户端与服务器端相配合的网络病毒防护构架;采用网络版杀毒软件完成对整个网络的病毒防护工作,为网络系统提供100%的安全解决方案;
所述漏洞扫描单元包括如下功能:
就系统的安全状况而言,系统中存在漏洞,就存在着潜在的安全威胁;系统开启了漏洞扫描检测功能,发现漏洞及时采取适当的处理措施进行修补,有效地阻止入侵事件的发生。
所述的企业信息监测校核系统,
所述数据库安全模块包括如下功能:
系统采用了高性能的oracle主流数据库产品,符合SC认证的C2级安全标准,提供严格的数据库恢复和事务完整性保障机制,提供完整的角色管理和自主控制安全机制,支持软、硬件容错,逻辑备份与恢复,物理备份与恢复,在线联机备份和恢复等功能,保证在发生故障和灾难后能够很好地恢复或重构数据库。
一种企业信息监测校核方法,其使用如前述任意一项所述的企业信息监测校验系统,所述方法包括:
建立企业信息安全步骤,具体包括:UAP安全步骤、物理层安全步骤、网络层安全步骤、系统层安全步骤和数据库安全步骤;
进行身份认证和数字签名、网络数据流和访问控制的操作;
进行机房保障、设备冗余和链路备份和主机集群热备的操作;
进行访问控制、防火墙和传输加密的操作;
进行防病毒系统建设和漏洞扫描的操作;
进行监测传感器、报警器、监测传感器电源和备用电力输出系统的校验;
指定统一的规则,对企业每个业务单元设置不同规则,根据不同规则,从每个业务单元接收分散信息的传送,将所述信息存储在存储系统中;
实时监测传感器用于监测机房的环境,保证机房环境达到要求,并对监测传感器进行实施供电,以保证机房内的设备连续工作。
本发明的有益效果:本发明能够将信息孤岛、分散管理的模式,向集中共享、统一管理的模式转变,通过设置集中管理的服务器,将分散的信息传输到统一的服务器中,并将服务器设置在安全的机房中,提高信息管理的安全性,同时能够保证企业信息管理时,服务器及时存储数据,保证机房的安全。作为本发明的改进点在于分层分模块进行安全管理,将企业信息监测校核设置在同一集中的平台上,避免分散管理数据的不全面和不统一;作为本发明的另一改进点,在于实时监测机房服务的安全状态,通过设置准确的监测传感器电源,通过监测传感器电源提供稳定低纹波的电源保持传感器的稳定,保证传感器能够连续进行机房服务器状态的监测,保证机房监测数据的准确性,提高机房的安全性。本发明能够在企业信息监测设备中设置备用供电设备,保证监测设备时刻处于稳定供电状态,同时配合监测传感器的稳定供电,保证监测传感器能够全时段的监测机房内的状态,出现问题及时告警,维持数据不丢失。
附图说明
图1为本发明企业信息监测校核系统的示意图。
图2为监测传感器的供电电源示意图。
图3为本发明企业信息监测校核方法的示意图。
具体实施方式
下面结合附图对本申请作进一步详细描述,有必要在此指出的是,以下具体实施方式只用于对本申请进行进一步的说明,不能理解为对本申请保护范围的限制,该领域的技术人员可以根据上述申请内容对本申请作出一些非本质的改进和调整。
如图1所示,为本发明企业信息监测校核系统的示意图。
本发明一种企业信息监测校核系统,所述系统包括UAP安全模块、物理层安全模块、网络层安全模块、系统层安全模块和数据库安全模块;所述UAP安全模块包括身份认证和数字签名单元、网络数据流单元和访问控制单元;所述物理层安全模块包括机房保障单元、设备冗余和链路备份单元和主机集群热备单元;所述网络层安全模块包括访问控制单元、防火墙单元和传输加密单元;所述系统层安全模块包括防病毒系统建设单元和漏洞扫描单元;所述机房保障单元包括监测传感器、报警器、监测传感器电源和备用电力输出系统,所述监测传感器用于监测机房的环境,保证机房环境达到要求,所述报警器被配置为自动告警和灭火的消防系统来确保火情及时发现并消除,所述备用电力输出系统被配置双路冗余电路、UPS电源以及汽油发电机来保证机房电力供应的持续性,使机房内的设备在稳定的环境中运行,保障企业信息监测校核系统的业务连续性。
所述的企业信息监测校核系统,所述监测传感器包括温湿度传感器、漏水检测传感器、烟雾监测传感器至少之一。
所述的企业信息监测校核系统,所述监测传感器电源接收主电源或备用电力输出系统输出的电力,进行变换输出给监测传感器。
如图2所示,为监测传感器的供电电源示意图。
所述的企业信息监测校核系统,所述监测传感器电源包括:开关管M1-M42,电容C1-C4,电阻R1-R2,可调电阻R3,电流源I1;
开关管M1-开关管M6的第一非可控端连接输入电源Vin,开关管M1的可控端分别连接开关管M1的第二非可控端、开关管M2的可控端、开关管M9的可控端、开关管M10的可控端、开关管M23的可控端、开关管M35的可控端、开关管M36的可控端和开关管M39的可控端,开关管M1的第二非可控端连接开关管M8的第一非可控端,开关管M8的可控端连接开关管M7的可控端,开关管M8的第二非可控端接地,电流源I1的一端连接输入电源Vin,另一端连接开关管M7的第一非可控端,开关管M7的第二非可控端接地;开关管M7的第一非可控端还连接开关管M16的可控端和开关管M31的可控端;开关管M2的第二非可控端连接开关管M15的第一非可控端、开关管M15的可控端、开关管M19的可控端和开关管M20的可控端,开关管M15的第二非可控端接地,开关管M3的第二非可控端连接开关管M11的第一非可控端,开关管M11的可控端连接开关管管M12的可控端和开关管M30的可控端;开关管M4的可控端连接开关管M3的可控端,开关管M4的第二非可控端连接开关管M9的第一非可控端,开关管M9的可控端连接开关管M10的可控端,开关管M9的第二非可控端连接开关管M13的第一非可控端、开关管M3的可控端和开关管M4的可控端;开关管M5的可控端连接开关管M6的可控端和开关管M10的第二非可控端,开关管M5的第二非可控端连接开关管M10的第一非可控端,开关管M10的第二非控端还连接开关管M12的第一非可控端,开关管M6的第二非可控端分别连接开关管M14的第一非可控端和开关管M18的第一非可控端,开关管M13的可控端连接开关管M14的可控端和开关管M29的可控端,开关管M11-M14的第二非可控端均连接开关管M16的第一非可控端,开关管M16的第二非可控端接地;
开关管M17的第一非可控端连接开关管M3的第二非可控端,开关管M17的可控端连接开关管M18的可控端,开关管M17的第二非可控端连接开关管M19的第一非可控端、开关管M21的可控端、开关管M22的可控端和开关管M24的可控端,开关管M19的可控端连接开关管M20的可控端,开关管M19的第二非可控端连接开关管M21的第一非可控端,开关管M21的第二非可控端接地,开关管M21的可控端连接开关管M22的可控端,开关管M18的的第一非可控端连接开关管M6的第二非可控端,开关管M18的第二非可控端开关管M20的第一非可控端、开关管M25可控端和开关管M32的第一非可控端,开关管M20的第二非可控端连接开关管M22的第一非可控端,开关管M22的第二非可控端接地;
开关管M23的第一非可控端连接输入电源Vin,开关管M23的第二非可控端连接开关管M24的第一非可控端、开关管M26的可控端,开关管M24的第二非可控端接地;开关管M25的第一非可控端连接输入电源Vin,开关管M25的第二非可控端连接电容C1的一端、开关管M6的第一非可控端,电容C1的另一端连接电阻R1的一端,电阻R1的另一端连接开关管M26的可控端,开关管M26的第二非可控端接地;开关管M25的第二非可控端连接输出电源Vout、电阻R2的一端、电容C2的一端和电容C3的另一端,电阻R2的另一端连接可调电阻R3的一端和开关管M31的可控端,可调电阻R3的另一端接地,电容C2的另一端接地;开关管M27-M28的第一非可控端连接输入电源Vin,开关管M27的可控端连接开关管M28的可控端和开关管M28的第二非可控端,开关管M27的第二非可控端连接开关管M25的第三非可控端和开关管M29的第一非可控端,开关管M29的可控端连接开关管M14的可控端,开关管M29的第二非可控端连接开关管M30的第二非可控端和开关管M31的第一非可控端,开关管M31的可控端连接开关管M40-M41的可控端、开关管M43的可控端,开关管M31的第二非可控端接地;
开关管M32的第一非可控端连接开关管M25的可控端,开关管M32的可控端连接开关管M33的可控端,开关管M32的第二非可控端接地,开关管M34-M38的第一非可控端连接输入电源Vin,开关管M34的可控端连接开关管M35的第二非可控端和开关管M39的第一非可控端,开关管M34的第二非可控端连接开关管M33的第一非可控端,开关管M33的第二非可控端接地,开关管M35的可控端连接开关管M35的第一非可控端、开关管M36的可控端和开关管M39的可控端,开关管M35的第二非可控端连接开关管M39的第一非可控端,开关管M39的第二非可控端连接电容C3的一端和开关管M40的第一非可控端,开关M40的第二非可控端接地,开关管M40的可控端连接开关管M41的可控端和开关管M43的可控端,电容C3的另一端连接电容C4的一端,电容C4的另一端连接开关管M36的第二非可控端和开关管M41的第一非可控端,开关管M41的第二非可控端连接开关管M42的可控端和开关管M43的第一非可控端,开关管M43的第二非可控端接地;开关管M37的可控端连接开关管M38的可控端、开关管M37的第二非可控端和开关管M42的第一非可控端,开关管M42的第二非可控端接地,开关管M38的第二非可控端连接开关管M26的可控端。
所述的企业信息监测校核系统,
所述身份认证和数字签名单元具备如下功能:
设置静态密码,用户使用时对输入的密码进行身份认证并对提供密码的有效期进行限制;如果用户登录时连续输错密码将锁定此用户,在若干失败尝试后也可进行IP拒绝。
CA身份认证:为每个用户制作一个令牌(USB Key或智能卡)用于存放用户标识,用户证书及用户私钥,访问令牌中的私钥需要提供口令以防止令牌被人盗用,服务器端部署KDC和CA服务器,CA服务器存放所有用户的证书;用户登录时,服务器传给客户端一个随机数(挑战),用户用自己证书中的密钥对这个随机数签名后返回密文(应答),应用服务器通过CA服务器的参与,认证用户的有效性,由于随机数的分布、证书和PKI体系的标准和规范性,极大程度保障了挑战-应答(Challenge-Response)身份认证模式的安全性要求;
所述网络数据流单元具备如下功能:
UAP提供SSL机制对在网络上传输的数据进行加密,提供数据流的认证、机密性和完整性,以防敏感数据在传输过程中被泄露及篡改;使用SSL,可进行客户端与服务端的双向认证;SSL使用公钥加密算法来对通信双方进行认证;使用对称加密算法对传输的数据进行成批的加密;使用加密散列函数加入完整性检查方式来保护每个数据;
所述访问控制具备如下功能:
访问控制负责确保所有的应用请求都按照安全性策略进行处理;UAP采用了基于用户角色和对象权限的访问控制。
所述的企业信息监测校核系统,
所述设备冗余和链路备份具备如下功能:
在管理系统的设备选型和规划过程中,采用了多种冗余技术来达到安全性的要求;
对于服务器系统采用了多CPU、双电源、RAID技术等提高安全性;
所述主机集群热备具备如下功能:
对于后台数据库系统,采用双机热备技术;保证系统的7*24小时提供服务的能力;
对于应用服务器采用商业中间件的群集技术实现多台机器集群,并提供负载均衡能力;
通过配置群集服务,可以保证数据库系统的高可用性,从而提高整个综合业务系统的可用性;在群集环境中,当其中一个节点发生故障,另一个节点将及时地接管运行的服务,继续为应用程序提供服务;
所述访问控制单元具备如下功能:
访问控制是网络安全防范和保护的主要策略,为了保证数据资源及业务不被非法使用和访问,采用VLAN和访问控制列表(Access Control Lists,ACL)的方法,限制用户访问服务器的权限;通过ACL设置不同的访问权限;在局域网内,对于可以访问管理系统的一组终端单独划分VLAN,只有这些VLAN才可以通过网络访问到WEB服务器,不能直接访问应用服务器和数据库服务器;
所述防火墙单元具备如下功能:
为了实现系统网络边界安全,确保整个内部网络中设备和应用的安全,对于企业与Internet互联的安全设计上,采用了硬件防火墙提供安全保障;
在防火墙上设置服务映射,设置开放的web服务80端口映射到系统内部web服务器的80端口;在防火墙上关闭与软件无关的端口无关的服务。
所述的企业信息监测校核系统,
所述传输加密单元包括如下功能:
应用软件平台应采用的是B/S架构,客户端通过IE浏览器实现对应用系统的访问。为了避免明文传输带来的安全隐患,应用软件平台提供SSL机制对在网络上传输的数据进行加密,提供数据流的认证、机密性和完整性,以防敏感数据在传输过程中被泄露及篡改;使用SSL,可进行客户端与服务端的双向认证;SSL使用公钥加密算法来对通信双方进行认证;使用对称加密算法对传输的数据进行成批的加密;使用加密散列函数加入完整性检查方式来保护每个数据报;
所述防病毒系统单元包括如下功能:
对所有关键服务器和用户工作站进行病毒监测,建立统一的病毒监测系统,监控和防范病毒在企业网络中的传播,建立严密的网络防病毒系统;实现通过磁盘、可移动磁盘、光盘、网络所收发文件的病毒防护,并实现客户端与服务器端相配合的网络病毒防护构架;采用网络版杀毒软件完成对整个网络的病毒防护工作,为网络系统提供100%的安全解决方案;
所述漏洞扫描单元包括如下功能:
就系统的安全状况而言,系统中存在漏洞,就存在着潜在的安全威胁;系统开启了漏洞扫描检测功能,发现漏洞及时采取适当的处理措施进行修补,有效地阻止入侵事件的发生。
所述的企业信息监测校核系统,
所述数据库安全模块包括如下功能:
系统采用了高性能的oracle主流数据库产品,符合SC认证的C2级安全标准,提供严格的数据库恢复和事务完整性保障机制,提供完整的角色管理和自主控制安全机制,支持软、硬件容错,逻辑备份与恢复,物理备份与恢复,在线联机备份和恢复等功能,保证在发生故障和灾难后能够很好地恢复或重构数据库。
如图3所示,为本发明一种企业信息监测校核方法示意图,其使用如前述任意一项所述的企业信息监测校验系统,所述方法包括:
建立企业信息安全步骤,具体包括:UAP安全步骤、物理层安全步骤、网络层安全步骤、系统层安全步骤和数据库安全步骤;
进行身份认证和数字签名、网络数据流和访问控制的操作;
进行机房保障、设备冗余和链路备份和主机集群热备的操作;
进行访问控制、防火墙和传输加密的操作;
进行防病毒系统建设和漏洞扫描的操作;
进行监测传感器、报警器、监测传感器电源和备用电力输出系统的校验;
指定统一的规则,对企业每个业务单元设置不同规则,根据不同规则,从每个业务单元接收分散信息的传送,将所述信息存储在存储系统中;
实时监测传感器用于监测机房的环境,保证机房环境达到要求,并对监测传感器进行实施供电,以保证机房内的设备连续工作。
本发明的有益效果:本发明能够将信息孤岛、分散管理的模式,向集中共享、统一管理的模式转变,通过设置集中管理的服务器,将分散的信息传输到统一的服务器中,并将服务器设置在安全的机房中,提高信息管理的安全性,同时能够保证企业信息管理时,服务器及时存储数据,保证机房的安全。作为本发明的改进点在于分层分模块进行安全管理,将企业信息监测校核设置在同一集中的平台上,避免分散管理数据的不全面和不统一;作为本发明的另一改进点,在于实时监测机房服务的安全状态,通过设置准确的监测传感器电源,通过监测传感器电源提供稳定低纹波的电源保持传感器的稳定,保证传感器能够连续进行机房服务器状态的监测,保证机房监测数据的准确性,提高机房的安全性。本发明能够在企业信息监测设备中设置备用供电设备,保证监测设备时刻处于稳定供电状态,同时配合监测传感器的稳定供电,保证监测传感器能够全时段的监测机房内的状态,出现问题及时告警,维持数据不丢失。

Claims (9)

1.一种企业信息监测校核系统,其特征在于,所述系统包括UAP安全模块、物理层安全模块、网络层安全模块、系统层安全模块和数据库安全模块;所述UAP安全模块包括身份认证和数字签名单元、网络数据流单元和访问控制单元;所述物理层安全模块包括机房保障单元、设备冗余和链路备份单元和主机集群热备单元;所述网络层安全模块包括访问控制单元、防火墙单元和传输加密单元;所述系统层安全模块包括防病毒系统建设单元和漏洞扫描单元;所述机房保障单元包括监测传感器、报警器、监测传感器电源和备用电力输出系统,所述监测传感器用于监测机房的环境,保证机房环境达到要求,所述报警器被配置为自动告警和灭火的消防系统来确保火情及时发现并消除,所述备用电力输出系统被配置双路冗余电路、UPS电源以及汽油发电机来保证机房电力供应的持续性,使机房内的设备在稳定的环境中运行,保障企业信息监测校核系统的业务连续性。
2.如权利要求1所述的企业信息监测校核系统,其特征在于, 所述监测传感器包括温湿度传感器、漏水检测传感器、烟雾监测传感器至少之一。
3.如权利要求1所述的企业信息监测校核系统,其特征在于,所述监测传感器电源接收主电源或备用电力输出系统输出的电力,进行变换输出给监测传感器。
4.如权利要求3所述的企业信息监测校核系统,其特征在于,所述监测传感器电源包括:开关管M1-M42,电容C1-C4,电阻R1-R2,可调电阻R3,电流源I1;
开关管M1-开关管M6的第一非可控端连接输入电源Vin,开关管M1的可控端分别连接开关管M1的第二非可控端、开关管M2的可控端、开关管M9的可控端、开关管M10的可控端、开关管M23的可控端、开关管M35的可控端、开关管M36的可控端和开关管M39的可控端,开关管M1的第二非可控端连接开关管M8的第一非可控端,开关管M8的可控端连接开关管M7的可控端,开关管M8的第二非可控端接地,电流源I1的一端连接输入电源Vin,另一端连接开关管M7的第一非可控端,开关管M7的第二非可控端接地;开关管M7的第一非可控端还连接开关管M16的可控端和开关管M31的可控端;开关管M2的第二非可控端连接开关管M15的第一非可控端、开关管M15的可控端、开关管M19的可控端和开关管M20的可控端,开关管M15的第二非可控端接地,开关管M3的第二非可控端连接开关管M11的第一非可控端,开关管M11的可控端连接开关管管M12的可控端和开关管M30的可控端;开关管M4的可控端连接开关管M3的可控端,开关管M4的第二非可控端连接开关管M9的第一非可控端,开关管M9的可控端连接开关管M10的可控端,开关管M9的第二非可控端连接开关管M13的第一非可控端、开关管M3的可控端和开关管M4的可控端;开关管M5的可控端连接开关管M6的可控端和开关管M10的第二非可控端,开关管M5的第二非可控端连接开关管M10的第一非可控端,开关管M10的第二非控端还连接开关管M12的第一非可控端,开关管M6的第二非可控端分别连接开关管M14的第一非可控端和开关管M18的第一非可控端,开关管M13的可控端连接开关管M14的可控端和开关管M29的可控端,开关管M11-M14的第二非可控端均连接开关管M16的第一非可控端,开关管M16的第二非可控端接地;
开关管M17的第一非可控端连接开关管M3的第二非可控端,开关管M17的可控端连接开关管M18的可控端,开关管M17的第二非可控端连接开关管M19的第一非可控端、开关管M21的可控端、开关管M22的可控端和开关管M24的可控端,开关管M19的可控端连接开关管M20的可控端,开关管M19的第二非可控端连接开关管M21的第一非可控端,开关管M21的第二非可控端接地,开关管M21的可控端连接开关管M22的可控端,开关管M18的的第一非可控端连接开关管M6的第二非可控端,开关管M18的第二非可控端开关管M20的第一非可控端、开关管M25可控端和开关管M32的第一非可控端,开关管M20的第二非可控端连接开关管M22的第一非可控端,开关管M22的第二非可控端接地;
开关管M23的第一非可控端连接输入电源Vin,开关管M23的第二非可控端连接开关管M24的第一非可控端、开关管M26的可控端,开关管M24的第二非可控端接地;开关管M25的第一非可控端连接输入电源Vin,开关管M25的第二非可控端连接电容C1的一端、开关管M6的第一非可控端,电容C1的另一端连接电阻R1的一端,电阻R1的另一端连接开关管M26的可控端,开关管M26的第二非可控端接地;开关管M25的第二非可控端连接输出电源Vout、电阻R2的一端、电容C2的一端和电容C3的另一端,电阻R2的另一端连接可调电阻R3的一端和开关管M31的可控端,可调电阻R3的另一端接地,电容C2的另一端接地;开关管M27-M28的第一非可控端连接输入电源Vin,开关管M27的可控端连接开关管M28的可控端和开关管M28的第二非可控端,开关管M27的第二非可控端连接开关管M25的第三非可控端和开关管M29的第一非可控端,开关管M29的可控端连接开关管M14的可控端,开关管M29的第二非可控端连接开关管M30的第二非可控端和开关管M31的第一非可控端,开关管M31的可控端连接开关管M40-M41的可控端、开关管M43的可控端,开关管M31的第二非可控端接地;
开关管M32的第一非可控端连接开关管M25的可控端,开关管M32的可控端连接开关管M33的可控端,开关管M32的第二非可控端接地,开关管M34-M38的第一非可控端连接输入电源Vin,开关管M34的可控端连接开关管M35的第二非可控端和开关管M39的第一非可控端,开关管M34的第二非可控端连接开关管M33的第一非可控端,开关管M33的第二非可控端接地,开关管M35的可控端连接开关管M35的第一非可控端、开关管M36的可控端和开关管M39的可控端,开关管M35的第二非可控端连接开关管M39的第一非可控端,开关管M39的第二非可控端连接电容C3的一端和开关管M40的第一非可控端,开关M40的第二非可控端接地,开关管M40的可控端连接开关管M41的可控端和开关管M43的可控端,电容C3的另一端连接电容C4的一端,电容C4的另一端连接开关管M36的第二非可控端和开关管M41的第一非可控端,开关管M41的第二非可控端连接开关管M42的可控端和开关管M43的第一非可控端,开关管M43的第二非可控端接地;开关管M37的可控端连接开关管M38的可控端、开关管M37的第二非可控端和开关管M42的第一非可控端,开关管M42的第二非可控端接地,开关管M38的第二非可控端连接开关管M26的可控端。
5.如权利要求1所述的企业信息监测校核系统,其特征在于,
所述身份认证和数字签名单元具备如下功能:
设置静态密码,用户使用时对输入的密码进行身份认证并对提供密码的有效期进行限制;如果用户登录时连续输错密码将锁定此用户,在若干失败尝试后也可进行IP拒绝;
CA身份认证:为每个用户制作一个令牌(USB Key或智能卡)用于存放用户标识,用户证书及用户私钥,访问令牌中的私钥需要提供口令以防止令牌被人盗用,服务器端部署KDC和CA服务器,CA服务器存放所有用户的证书;用户登录时,服务器传给客户端一个随机数(挑战),用户用自己证书中的密钥对这个随机数签名后返回密文(应答),应用服务器通过CA服务器的参与,认证用户的有效性,由于随机数的分布、证书和PKI体系的标准和规范性,极大程度保障了挑战-应答(Challenge-Response)身份认证模式的安全性要求;
所述网络数据流单元具备如下功能:
UAP提供SSL机制对在网络上传输的数据进行加密,提供数据流的认证、机密性和完整性,以防敏感数据在传输过程中被泄露及篡改;使用SSL,可进行客户端与服务端的双向认证;SSL使用公钥加密算法来对通信双方进行认证;使用对称加密算法对传输的数据进行成批的加密;使用加密散列函数加入完整性检查方式来保护每个数据;
所述访问控制具备如下功能:
访问控制负责确保所有的应用请求都按照安全性策略进行处理;UAP采用了基于用户角色和对象权限的访问控制。
6.如权利要求1所述的企业信息监测校核系统,其特征在于,
所述设备冗余和链路备份具备如下功能:
在管理系统的设备选型和规划过程中,采用了多种冗余技术来达到安全性的要求;
对于服务器系统采用了多CPU、双电源、RAID技术等提高安全性;
所述主机集群热备具备如下功能:
对于后台数据库系统,采用双机热备技术;保证系统的7*24小时提供服务的能力;
对于应用服务器采用商业中间件的群集技术实现多台机器集群,并提供负载均衡能力;
通过配置群集服务,可以保证数据库系统的高可用性,从而提高整个综合业务系统的可用性;在群集环境中,当其中一个节点发生故障,另一个节点将及时地接管运行的服务,继续为应用程序提供服务;
所述访问控制单元具备如下功能:
访问控制是网络安全防范和保护的主要策略,为了保证数据资源及业务不被非法使用和访问,采用VLAN和访问控制列表(Access Control Lists,ACL)的方法,限制用户访问服务器的权限;通过ACL设置不同的访问权限;在局域网内,对于可以访问管理系统的一组终端单独划分VLAN,只有这些VLAN才可以通过网络访问到WEB服务器,不能直接访问应用服务器和数据库服务器;
所述防火墙单元具备如下功能:
为了实现系统网络边界安全,确保整个内部网络中设备和应用的安全,对于企业与Internet互联的安全设计上,采用了硬件防火墙提供安全保障;
在防火墙上设置服务映射,设置开放的web服务80端口映射到系统内部web服务器的80端口;在防火墙上关闭与软件无关的端口无关的服务。
7.如权利要求1所述的企业信息监测校核系统,其特征在于,
所述传输加密单元包括如下功能:
应用软件平台应采用的是B/S架构,客户端通过IE浏览器实现对应用系统的访问;为了避免明文传输带来的安全隐患,应用软件平台提供SSL机制对在网络上传输的数据进行加密,提供数据流的认证、机密性和完整性,以防敏感数据在传输过程中被泄露及篡改;使用SSL,可进行客户端与服务端的双向认证;SSL使用公钥加密算法来对通信双方进行认证;使用对称加密算法对传输的数据进行成批的加密;使用加密散列函数加入完整性检查方式来保护每个数据报;
所述防病毒系统单元包括如下功能:
对所有关键服务器和用户工作站进行病毒监测,建立统一的病毒监测系统,监控和防范病毒在企业网络中的传播,建立严密的网络防病毒系统;实现通过磁盘、可移动磁盘、光盘、网络所收发文件的病毒防护,并实现客户端与服务器端相配合的网络病毒防护构架;采用网络版杀毒软件完成对整个网络的病毒防护工作,为网络系统提供100%的安全解决方案;
所述漏洞扫描单元包括如下功能:
就系统的安全状况而言,系统中存在漏洞,就存在着潜在的安全威胁;系统开启了漏洞扫描检测功能,发现漏洞及时采取适当的处理措施进行修补,有效地阻止入侵事件的发生。
8.如权利要求1所述的企业信息监测校核系统,其特征在于,
所述数据库安全模块包括如下功能:
系统采用了高性能的oracle主流数据库产品,符合SC认证的C2级安全标准,提供严格的数据库恢复和事务完整性保障机制,提供完整的角色管理和自主控制安全机制,支持软、硬件容错,逻辑备份与恢复,物理备份与恢复,在线联机备份和恢复等功能,保证在发生故障和灾难后能够很好地恢复或重构数据库。
9.一种企业信息监测校核方法,其使用如权利要求1-8任意一项所述的企业信息监测校验系统,其特征在于,所述方法包括:
建立企业信息安全步骤,具体包括:UAP安全步骤、物理层安全步骤、网络层安全步骤、系统层安全步骤和数据库安全步骤;
进行身份认证和数字签名、网络数据流和访问控制的操作;
进行机房保障、设备冗余和链路备份和主机集群热备的操作;
进行访问控制、防火墙和传输加密的操作;
进行防病毒系统建设和漏洞扫描的操作;
进行监测传感器、报警器、监测传感器电源和备用电力输出系统的校验;
指定统一的规则,对企业每个业务单元设置不同规则,根据不同规则,从每个业务单元接收分散信息的传送,将所述信息存储在存储系统中;
实时监测传感器用于监测机房的环境,保证机房环境达到要求,并对监测传感器进行实施供电,以保证机房内的设备连续工作。
CN202011219269.0A 2020-11-04 2020-11-04 一种企业信息监测校核系统和方法 Withdrawn CN112311555A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011219269.0A CN112311555A (zh) 2020-11-04 2020-11-04 一种企业信息监测校核系统和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011219269.0A CN112311555A (zh) 2020-11-04 2020-11-04 一种企业信息监测校核系统和方法

Publications (1)

Publication Number Publication Date
CN112311555A true CN112311555A (zh) 2021-02-02

Family

ID=74326110

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011219269.0A Withdrawn CN112311555A (zh) 2020-11-04 2020-11-04 一种企业信息监测校核系统和方法

Country Status (1)

Country Link
CN (1) CN112311555A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113341759A (zh) * 2021-08-09 2021-09-03 临沂星源电子衡器有限公司 一种基于5g通信设备的智能家居系统
CN113726009A (zh) * 2021-08-27 2021-11-30 中国南方电网有限责任公司超高压输电公司柳州局 一种智能变电站的智能监控系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113341759A (zh) * 2021-08-09 2021-09-03 临沂星源电子衡器有限公司 一种基于5g通信设备的智能家居系统
CN113726009A (zh) * 2021-08-27 2021-11-30 中国南方电网有限责任公司超高压输电公司柳州局 一种智能变电站的智能监控系统

Similar Documents

Publication Publication Date Title
WO2021203733A1 (zh) 电力边缘网关设备及基于该设备的传感数据上链存储方法
CN100496025C (zh) 一种基于三元对等鉴别的可信网络接入控制方法
CN110059494A (zh) 一种区块链交易数据的隐私保护方法及区块链系统
Yang et al. Virtual private cloud based power-dispatching automation system—Architecture and application
Hao et al. A blockchain-based cross-domain and autonomous access control scheme for internet of things
CN108989118B (zh) 一种基于go语言的企业级私有区块链部署工具
CN112311555A (zh) 一种企业信息监测校核系统和方法
Mackenzie et al. An assessment of blockchain consensus protocols for the Internet of Things
Jha Cybersecurity and confidentiality in smart grid for enhancing sustainability and reliability
WO2021227465A1 (zh) 工控系统网络的安全防御方法及系统
Aung et al. Ethereum-based emergency service for smart home system: Smart contract implementation
CN114866346B (zh) 一种基于分散式的密码服务平台
Xu et al. A survey: cloud data security based on blockchain technology
Purchina et al. Securing an Information System via the SSL Protocol.
CN110708156A (zh) 一种通信方法、客户端及服务器
Yang et al. Research on power transaction information security of microgrid blockchain network
CN114024957B (zh) 一种零信任架构中对用户的行为做风险判定的方法
Chen Network security protection technology under the background of computing big data
CN115022044A (zh) 一种基于多云架构的存储方法和系统
Zhang et al. Design and Implementation of IEC61850 Communication Security Protection Scheme for Smart Substation based on Bilinear Function
Ji Strategic Analysis and Research of Network Communication Security in the Age of Big Data
CN109818938A (zh) 一种it运维双因素认证系统及方法
Jiang et al. Tobacco industry data security protection system
Yi The Network Security Analysis System Design Based on B/S Structure: An Approach Research
Xia Data security risk and preventive measures of virtual cloud server based on cloud computing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20210202

WW01 Invention patent application withdrawn after publication