标准名称

Size: px
Start display at page:

Download "标准名称"

Transcription

1 国家电子政务外网标准 GW 政务云安全要求 Security Requirements for Government Cloud 发布 实施 国家电子政务外网管理中心 电子政务云集成与应用国家工程实验室 发布

2

3 目次 前 引 言... I 言... II 政务云安全要求 范围 规范性引用文件 术语与定义 缩略语 政务云概述及业务区域划分 政务云概述 政务云功能区域划分 政务云安全参考模型 政务云服务模式概述 数据保护要求概述 政务云安全管理要求概述 政务云安全技术要求 总体要求 IaaS 安全 PaaS 安全 SaaS 安全 数据保护要求 政务云管理要求 云服务客户 政务云管理单位 云服务方 附录 A 政务云 VPC 之间跨网数据交换方法示例... 17

4

5 前 言 本标准按照 GB/T 给出的规则及政务云安全的实际需求起草 本标准由电子政务云集成与应用国家工程实验室提出 本标准由国家电子政务外网管理中心归口 本标准主要起草单位 : 国家电子政务外网管理中心 新华三集团 华为技术有限公司 曙光信息产业股份有限公司 中国科学院信息工程研究所 中国电子技术标准化研究院 中电长城网际系统应用有限公司 中电科华云信息技术有限公司 北京中软华泰信息技术有限责任公司 杭州迪普科技股份有限公司 兴唐通信科技有限公司 北京江南天安科技有限公司 上海汉邦京泰数码技术有限公司 华信咨询设计研究院有限公司 阿里云计算有限公司 杭州合众数据技术有限公司 太极计算机股份有限公司 本标准主要起草人 : 周民 杨绍亮 邵国安 徐云 梁鹏 韩帅 任飞 李彦宾 史翔宇 黄敏 张云星 陈驰 杨瑛 闵京华 葛超 朱星 赵勇 路剑华 孟斌 李国 肖国玉 栗金芬 陈雪秀 李丹丹 钱春巍 郭峰 陈楠 陈龙 曹亮 毛群飞 任伟 I

6 引 言 政务云在管理 建设和运维过程中有其自身的安全要求, 需要在国家标准的基础上提出有针对性的安全要求 本标准是相关云计算国家标准在电子政务应用方面的安全要求补充, 在遵守国家相关法律法规 中央网信办相关管理办法及等级保护的前提下, 为指导全国各级政务部门开展政务云服务提供安全和管理依据, 保证政务云服务的安全要求 本标准主要包括政务云概述及安全功能区域划分 安全参考模型 政务云安全技术要求和管理要求等内容 II

7 政务云安全要求 1 范围 本标准适用政务云规划设计 设备选型 建设实施 运行维护和管理 为各级政务部门建设政务云 提供指导和参考 本标准规定了云服务客户及政务云服务方应满足的安全基本要求 2 规范性引用文件 下列文件对于本文件的应用是必不可少的 凡是注明日期的引用文件, 仅所注日期的版本适用于本文件 凡是不注日期的引用文件, 其最新版本 ( 包括所有的修改单 ) 适用于本文件 GB/T 信息安全技术信息系统通用安全技术要求 GB/T 信息安全技术信息系统安全等级保护基本要求 GB/T 信息安全技术术语 GB/T 信息技术安全技术信息安全管理体系概述和词汇 (ISO/IEC 27000) GB/T 信息安全技术云计算服务安全指南 GB/T 信息安全技术云计算服务安全能力要求 ISO/IEC 信息技术云计算概述和词汇 3 术语与定义 3.1 下列术语和定义适用于本文件 政务云 Government Cloud 用于承载各级政务部门开展公共服务 社会管理的业务信息系统和数据, 并满足跨部门业务协同 数据共享与交换等的需要, 提供 IaaS PaaS 和 SaaS 服务的云计算服务 3.2 云服务客户 Cloud Tenant 在政务云中, 云服务客户指使用政务云的各级政务部门 ( 指各级党委 人大 政府 政协 法院和检察院等政务部门 ), 即使用云计算基础设施开展电子政务业务和处理 存储数据的组织 ( 或机构 ) 及相关事业单位 包括单位内部业务使用人员及对云相关云资源和安全的管理人员 3.3 政务云管理单位 Government Cloud Management Unit 1

8 是政务云的行政监管单位, 负责政务云平台的规划 应用 监督 管理及对云服务方的考核, 审核 云服务客户的政务云平台使用需求, 受理政务云平台建设方案备案及服务费用的审核 3.4 云服务方 Cloud Service Party 管理 运营 支撑云计算的计算基础设施及软件, 通过服务方式将云计算的资源交付给客户 在政务云中, 云服务方指为各级政务部门提供计算 存储 网络及安全等各类云计算基础设施资源 相关软件和服务的提供商, 及负责执行云服务方业务运营和相关管理工作 3.5 云管理平台 Cloud Management Platform 为整个云计算基础设施提供资源管理和服务管理, 能够对存储 / 计算 / 网络 / 系统等基础设施资源 (IaaS) 应用/ 开发 / 数据平台 (PaaS) 和软件架构整合服务 (SaaS) 进行管理 一般情况下, 由云计算基础设施服务方提供, 也可由第三方提供云管理平台 3.6 云计算基础设施 Cloud Computing Infrastructure 由硬件资源和资源抽象控制组件构成的支撑云计算的基础设施 硬件资源包括所有的物理计算资源, 即服务器 (CPU 内存等) 存储组件( 硬盘等 ) 网络组件( 路由器 防火墙 交换机 网络链路和接口等 ) 及其他物理计算基础元素 资源抽象控制组件对物理计算资源进行软件抽象, 云服务方通过这些组件提供和管理对物理计算资源的访问 3.7 虚拟专有云 VPC- Virtual Private Cloud 提供一个逻辑隔离的区域, 搭建一个安全可靠 可自主定义的环境 在该区域中部署独立的服务资源, 并根据业务需求定义虚拟环境, 包括定义网络拓扑 创建子网 虚拟机存储资源和划分安全组等 部门业务区每个云服务客户有一个 VPC, 公共区和互联网区可以是多个云服务客户共享的 VPC 3.8 控制器 Controller 包括虚拟化监视器 SDN 控制器 存储虚拟化控制器和策略管理控制器等进行物理资源抽象管理的资源管理和策略管理系统 3.9 跨网数据交换系统 Data Exchange Across Regional Networks 跨网数据交换是一种基于网络隔离技术的无协议数据同步系统, 综合利用设备认证 数据格式检查 病毒检查等安全措施, 实现两个不同网络业务区服务器之间数据同步 可由外交换服务器和内交换服务器及相关隔离设备组成, 支持数据库 文件 图像数据及请求响应数据的安全交换 2

9 4 缩略语 IaaS PaaS SaaS VM VPC MPLS VPN SDN API NFV RTO RPO 基础设施即服务 (Infrastructure as a Service) 平台即服务 (Platform as a Service) 软件即服务 (Software as a Service) 虚拟机 (Virtual Machine) 虚拟专有云 (Virtual Private Cloud) 多协议标签交换 (Multi-Protocol Label Switching) 虚拟专用网络 (Virtual Private Network) 软件定义网络 (Software Defined Network) 应用程序编程接口 (Application Programming Interface) 网络功能虚拟化 (Network Function Virtualization) 恢复时间目标 (Recovery Time Objective) 恢复点目标 (Recovery Point Objective) 5 政务云概述及业务区域划分 图 1 政务云业务区域划分图 3

10 5.1 政务云概述 政务云是承载各级政务部门的门户网站 政务业务应用系统和数据的云计算基础设施, 用于政务部门公共服务 社会管理 数据共享与交换 跨部门业务协同和应急处置等政务应用 政务云对政府管理和服务职能进行精简 优化 整合, 并通过信息化手段在政务上实现各种业务流程办理和职能服务 政务云的建设有利于减少各部门分散建设, 提升信息化建设质量, 提高资源利用率和减少行政支出等优势 政务云的服务对象是各级政务部门, 通过政务外网连接到各单位, 使用云计算环境上的计算 网络和存储资源, 承载各类信息系统, 开展电子政务活动 5.2 政务云功能区域划分 政务外网城域网政务外网城域网连接同级各政务部门, 云服务客户可通过城域网各自的 MPLS VPN 分别访问政务云内部相关部门内部的信息系统和公共区信息系统 各政务部门通常以专线接入当地政务外网城域网, 并通过城域网不同 VPN 实现政务云及互联网的访问 安全接入平台安全接入平台是政务用户通过互联网或移动专线网络访问政务云的部门业务和公共区业务的唯一接入通道, 接入平台应具备数字认证 授权管理 VPN 接入 移动设备管理和移动应用管理等功能, 为各类智能移动终端和远程办公用户提供可信的安全接入和实时的业务访问 安全防护本防护区是互联网用户访问政务云上的门户网站 部署在互联网上的应用系统和政务人员统一访问互联网的安全防护区域, 其安全防护要求按网络安全等级保护第三级的国家标准要求进行保护 政务云 a) 互联网业务区互联网业务区主要为公众和企业提供互联网门户网站服务和政务服务, 由于门户网站群分属各不同的政务部门, 其安全要求各有不同, 对网站和信息系统可根据不同的安全级别进行分等级防护 b) 公共业务区公共业务区主要实现跨部门 跨地区的信息共享 数据交换及业务协同, 提供政务部门内部的公共服务 禁止从互联网直接访问本区域的各信息系统和数据, 与部门业务区逻辑隔离并应做好相应的访问控制, 本区域部署的信息系统可结合自身实际情况按国家等级保护要求进行分级并实施保护 c) 部门业务区部门业务区主要承载各云服务客户部署或迁移的信息系统, 云服务客户可按要求部署在不同的 VPC, VPC 之间采用 VPN 技术隔离, 应根据信息系统的安全等级进行防护 可按云服务客户对信息系统的安全要求分为二级信息系统等级保护区域和三级信息系统等级保护区域, 若云服务客户同时拥有二级业务和三级业务, 应确保不同等级的信息系统采用访问控制策略 d) 存储资源池云计算中的存储池一般是以存储块或分布式存储方式, 将数据离散的存储在资源池中, 并按要求可对相关重要数据进行加密存储, 并将互联网区的业务和政务业务在计算资源及网络资源物理分开, 如存储资源池共用, 则需保证数据安全可控, 对存储资源池进行统一管理和调度 4

11 Saas Paas Iaas e) 云资源管理区为整个政务云系统提供云资源管理和物理资源抽象, 以及日常运维所必须的运维系统和认证管理系统 通过资源管理区实现对各类云资源的实时监控 管理 预警和应急处置, 并对虚拟机迁移 资源弹性扩展 业务使用情况及运维操作人员进行实时监控和审计 6 政务云安全参考模型 数据保护 应用迁移身份认证与授权账户保护数据加密密钥管理剩余信息清除灾备与恢复完整性校验通信安全安全审计数据同步数据共享与交换 安全技术要求 接口 虚拟网络 网络安全 应用安全 应用开发安全 开发环境 虚拟存储 中间件 抽象控制安全 主机安全 边界安全 虚拟主机 存储安全 物理平台安全 : 监控系统 门禁 电源等 数据库 安全 安全 安全 安全管理要求 云服务客户 政务云管理单位 云服务方 6.1 政务云服务模式概述 图 2: 政务云安全参考模型 a) IaaS 服务模式下, 云服务方向客户提供计算资源 存储 网络等资源, 提供访问云基础设施的服务接口 客户可在这些资源上部署或运行操作系统 中间件和应用软件等 客户通常不能管理或控制云基础设施, 但能控制自己部署的操作系统 存储 应用和数据, 也能部分控制使用的网络组件, 如虚拟防火墙 IaaS 安全主要包括物理平台安全 边界安全 物理资源安全 ( 网络安全 主机安全 存储安全 ) 抽象控制安全 虚拟网络安全 虚拟存储安全 虚拟主机安全等 b) PaaS 服务模式下, 云服务方向客户提供的是运行在云基础设施之上的软件开发和运行平台, 如 : 标准的开发语言与工具 数据访问 中间件 数据库及通用接口等 云服务客户可利用该平台开发和部署自己的软件 云服务客户通常不能管理或控制支撑平台运行所需的底层资源, 如网络 服务器 操作系统 数据库和存储等, 但可对应用的运行环境进行配置, 控制自己部署的应用 PaaS 位于 IaaS 之上, 用以与应用开发框架 中间件以及数据库 消息队列等功能集成 PaaS 层增加的安全主要包括接口安全 开发环境安全 中间件安全 数据库安全等 5

12 c) SaaS 服务模式下, 云服务方向客户提供的是运行在云基础设施之上的应用软件 云服务客户不需要购买 开发软件, 即可利用不同设备上的客户端 ( 如 WEB 浏览器 ) 或程序接口进行网络访问并使用云服务方提供的应用软件, 如电子邮件系统 协同办公系统等 云服务客户通常不能管理或控制支撑应用软件运行的底层资源, 如网络 服务器 操作系统 存储等, 但可对应用软件进行有限的配置管理 SaaS 位于 IaaS 和 PaaS 之上, 它能够提供独立的运行环境, 用以交付完整的用户体验, 包括内容 展现 应用和管理能力 SaaS 层增加的安全主要是应用开发安全和应用安全 6.2 数据保护要求概述无论采用何种政务云服务模式, 政务云中的政务数据保护是关系到政务云能否提供安全可靠的服务交互的关键, 从信息系统迁移开始就要考虑应用系统和数据的安全问题, 迁移到云上后, 对应用系统的访问, 应采取身份认证 授权管理 账户保护 数据加密 密钥管理 剩余信息清除 完整性校验 灾备与恢复 通信安全 安全审计 数据交换安全等技术手段实现应用和数据的保护要求 6.3 政务云安全管理要求概述政务云的安全管理角色分为云服务客户 政务云管理单位和云服务方, 在政务云的安全管理过程中, 应结合三方的角色, 合理划分权限和责任, 充分考虑各方在政务云安全管理和使用工作中的互补性, 实现各方的职能定位, 共同协作, 保障政务云整体的安全防护能力 云服务提供方应与政务云管理单位 政务部门 ( 云服务客户 ) 签订安全保障协议, 明确责任及管理边界, 云计算资源使用情况, 资源配套管理 安全策略制定和业务连续性等要求 7 政务云安全技术要求 7.1 总体要求 6 a) 各类政务业务应部署在物理设施独立的政务云上, 不得部署在公有云上 ; b) 政务云计算基础设施应按网络安全等级保护国家标准中的第三级等级保护要求建设和保护 ; c) 政务云上承载互联网门户网站及部署在互联网上的信息系统计算和网络资源, 从云计算核心交换机以下, 在物理上 ( 宿主机和交换机 ) 与其他 VPC 分开部署, 根据系统预设的调度策略进行资源调度和迁移 对于已建的政务云, 应对互联网 VPC 的业务实时监测 控制和管理, 尤其是对跨 VPC 数据共享与交换访问控制的实时监控 ; d) 所有对各类资源的操作必须通过云资源管理区, 并对管理员操作进行审计 要求业务流量与管理流量分开, 应能实现并区分运维管理人员 云服务客户管理员及公务人员访问业务和对各类资源的管理和控制 ; e) 云服务方应提供对各信息系统的核心或敏感数据加密存储的功能, 应按照国家密码管理有关规定使用和管理政务云平台的密钥设施, 并按规定生成 使用和管理密钥 ; f) 应对云服务客户管理员账户及政务云的管理数据单独加密存储, 重点保护 其密钥的使用和管理应符合国家密码管理局的有关规定 ; g) 重要部门的信息系统在分地域部署云计算基础设施时, 可将计算 网络和存储设施采用分布式部署方式部署在远端并进行统一管理 ; h) 明确远程管理责任, 云服务方需要对计算资源进行远程管理时, 云管理单位有权对所有远程维护和诊断活动进行审计并进行定期或不定期审查 ; i) 云计算环境应具备基于行为的实时安全监控 策略控制 安全事件主动发现和预警 态势感知及安全事件及时处置的能力 ; j) 云服务方应定期向政务云管理单位提交各云服务客户安全情况及资源使用率情况的报告 ; k) 对重点云服务客户的信息系统和数据应能重点进行安全保障, 实时监控异常情况并预警 ;

13 l) 政务云应具备分级管理和控制的能力,VPC 内部信息系统之间的访问控制及数据使用等管理权限应开放给云服务客户, 云服务方应具备对资源使用情况实时监测 发现异常 预警和协助处置的能力 ; m) 所有应用系统正式迁移或部署到政务云上前应进行测试 其应用系统源代码的定制化部分应向政务云管理单位备案 ; n) 云服务客户拥有本单位 VPC 内部信息系统和数据完整的使用权和管理权 7.2 IaaS 安全政务云 IaaS 平台各云服务客户的业务应用系统根据自身信息系统的安全要求确定信息系统安全保护的等级, 并按照相应等级基本要求实施不同安全级别的保护 物理平台安全环境安全 设备安全 介质安全 冗余备份及隔离等基本安全防护要求应按国标 信息安全技术信息系统安全等级保护基本要求 (GB/T 22239) 中的相关要求执行 边界安全 ISP 边界政务云与互联网服务提供商 (ISP) 的边界安全防护应由云服务提供商负责, 并满足信息安全等级保护对三级系统的防护标准, 同时采取有效措施及基于行为和实时的监控手段, 保证政务云 互联网门户网站 相关信息系统的网络和数据的安全 电信运营商专线通过互联网实现移动智能终端安全接入政务云时, 应部署安全接入平台, 如使用电信运营商的 VPDN 专线时, 云服务提供商应负责维护和管理, 并满足如下技术要求 a) 安全接入平台的要求可参照 国家电子政务外网安全接入平台技术规范 (GW ); b) 根据云服务客户的业务需求, 通过安全接入平台, 可实现政务人员通过移动网络访问政务云相关业务的需求及满足政务业务主动推送到指定终端的需求 互联网边界防护 a) 应提供异常流量清洗服务, 具备防范来自互联网的 DDoS 攻击 webshell 攻击 木马病毒等各类恶意攻击 同时, 外部和内部网络应提供冗余连接和带宽预留, 进行流量控制和过滤 ; b) 应具有基于恶意行为攻击实时监控和安全态势感知能力 ; 对跨境数据传输等异常情况进行拦截 告警并溯源, 协助云服务客户分析原因并处置 ; c) 应能对云主机主动散播和被操纵主机的被动有害信息散播行为进行防护 清除并告警 ; d) 应具有对未知威胁进行检测发现的能力, 并且具有对 web 应用安全漏洞进行检测发现和攻击防御的能力 ; e) 应能对已发现的攻击行为制定并执行安全策略, 发现问题及时通知信息系统的责任单位并配合采取措施, 消除安全隐患 网络安全 a) 访问控制 攻击防范 网络审计 安全检测等要求按等级保护第三级要求中的网络与通信部分的要求执行 ; b) 提供网络访问控制使云服务客户实现网络分段和隔离, 包括网络过滤功能, 禁止云服务客户的远程管理能够访问到非其 VPC 的 IP 地址 ; 7

14 c) 数据远程传输保护 : 用户客户端到政务云平台之间的远程数据传输应采取保护和隔离措施 ; d) 除了部署传统的基于特征库的防御手段外, 政务云环境应具备针对 APT 零日漏洞利用 定向攻击等高级威胁检测能力, 识别在政务云环境中的渗透 扩散 数据窃取等行为 ; e) 应具备防火墙与安全监控系统的联动与防火墙策略迁移的能力, 以方便云服务客户违规行为的及时阻断 清除安全威胁 ; f) 除了部署传统的基于特征库的防御手段外, 政务云环境还需要具备基于大数据技术的威胁检测 判断和关联分析能力, 从而能够从全攻击链整体对安全威胁发生发展进行识别 分析和评估 ; g) 应具备安全分析和可视化能力, 至少可以提供安全事件展示 攻击路径展示等, 并提供多维分析展示 ( 例如 :IP 地址 邮件 文件 域名 受威胁资产等多个维度 ) 主机安全 a) 政务云所有宿主机和虚拟机采用的操作系统均应满足国家标准 信息安全技术信息安全等级保护基本要求 (GB/T22239) 的相关安全要求 ; b) 采用双因子认证方式对物理主机 ( 数字证书 IP 地址或 FC 端口地址 ) 或用户 ( 数字证书和口令 ) 进行身份认证 ; c) 对主机的管理 操作等应通过堡垒机等技术手段, 对管理员进行权限控制和审计 存储安全 a) 为防止数据的永久丢失, 云服务方应积极采取措施, 与云服务客户一起提出可行的信息系统和数据迁移方案, 明确数据镜像 ( 或副本 ) 及数据备份的要求, 满足云服务客户对数据安全的要求 ; b) 如果云服务客户的服务终止, 云服务方应通知云服务客户, 并应给云服务客户提供至少一个月的时间进行数据的迁移或下载, 并保证删除后的数据不可恢复 ; c) 按云服务客户的要求, 对重要信息系统和数据在政务云上应采用加密的方式存储和备份, 存储在云服务客户端或存放在其他备份云平台上的数据, 应采用多因素认证配合才允许进行修改或删除, 同时政务云服务方应至少每年对重要信息系统的数据配合云服务客户进行数据恢复的测试 ; d) 应对用户鉴别信息 审计日志等关键信息予以完整性和保密性保护 ; e) 应能针对政务云平台内不同云服务客户的存储数据进行有效隔离, 防止政务云不同云服务客户间非授权访问敏感数据 ; f) 由云服务客户决定自身业务数据是否加密 ; g) 存储设备应具有工业级的高可靠性设计, 支持并发访问, 保证政务云平台各云服务客户的业务不间断, 并可防止非授权访问 ; h) 对物理主机或用户 密钥生成签名进行身份认证 ; i) 采用访问控制机制, 云服务客户所持有资源的任何访问需要检测资源的请求者是否具备访问的权限, 防止多云服务客户间的非授权访问 ; j) 应采取相应技术措施对存储资源池或分布式存储集群的访问进行实时的控制, 对异常情况应能实时告警, 并及时通知云服务提供商 运维人员和云服务客户管理人员 抽象控制安全 a) 控制器安全主要包括身份认证 授权管理和操作审计, 具有行为的鉴别 访问控制及异常行为的实时预警功能, 并应通过安全审计进行分析 溯源 定位及安全预警 ; b) 针对云服务方管理员和云服务客户管理员, 分别设置不同的职责和权限, 对管理员的身份进行多因素认证, 所有操作应进行审计 ; 8

15 c) 云服务方提供的控制器 ( 如虚拟化和 SDN) 应开放标准的 API 接口供云服务客户自行选择通用的安全解决方案 ; d) 控制器 ( 如 SDN 控制器 ) 应具备冗余能力, 保证政务云中的管理系统提供持续使用的能力 ; e) 云服务客户的管理员对资源调度使用应具备与云服务方管理员联合审批及安全接入的功能, 如专用终端 堡垒机 专用账户 强密码和多因素身份验证 虚拟网络 a) 应实现云计算环境业务网络与管理网络的有效隔离, 包括云服务客户使用的基础设施 云服务方的管理网络以及内部局域网 应制定各应用系统的访问控制策略并实时监控策略的有效性 ; b) 部门业务区中, 云服务方应为不同的云服务客户分配不同的 VPC, 每个 VPC 之间不能直接进行通信, 同时解决不同云服务客户间可能产生的地址重叠问题 ; c) 云服务客户的局域网边界通过接入路由器接入电子政务外网的城域网, 在网络上可将各云服务客户用 MPLS VPN 进行隔离, 在政务云侧为每个 VPN 接入的云服务客户分配不同的路由表 通过路由或 ACL 访问控制列表对应每个云服务客户的 VPN, 实现云服务客户网络的隔离 ; d) 云服务方应具备为每个云服务客户提供独立安全服务的能力, 明确安全服务的功能 性能 实现的安全目标及在政务云上的部署位置, 如虚拟防火墙 虚拟 IPS 等, 其安全防护设备的安全策略应与云服务客户共享, 应对安全策略实施的有效性进行监测和控制 ; e) 云服务客户拥有 VPC 内部信息系统和数据完整的使用权和管理权 虚拟主机 a) 虚拟机的隔离 漏洞发现与修复 安全配置及访问控制等策略, 应满足不同云服务客户信息系统的安全需求 其安全策略及访问控制权限应由云服务客户自行决定 ; b) 云服务客户内部信息系统虚拟机之间的访问控制及实时安全监测应能发现异常, 通知云服务客户并及时处置 对虚拟机的访问 迁移 动态扩展及使用状态应做好审计和记录 ; c) 云服务方应根据云服务客户要求开通虚拟机, 并保证虚拟机的正常使用 应具备实时监测的能力, 及时向云服务客户提供安全事件取证 溯源 定位及处置的能力 ; d) 云服务方应提供虚拟机之间可配置的访问控制机制, 使同一云服务客户的不同虚拟机之间可以设置访问控制策略 ; e) 虚拟机出现异常, 云服务方应及时采取有效措施, 保证云服务客户业务不中断 ; f) 应为云服务客户提供配置安全和完成补丁修复的虚拟机模板, 避免新的虚拟机被分配同样的弱口令 ; g) 承载信息系统安全等级第三级的虚拟机, 应对其进行加固, 并对重要信息资源进行标记 ; h) 虚拟机迁移或动态扩展时, 应做好资源变更记录和审计 ; i) 云服务客户应确认云服务方或应用开发方对虚拟机的操作系统 ( 包括操作系统补丁升级 ) 虚拟网络配置以及虚拟安全配置的修复 ; j) 应确保每个云服务客户都有独立的计算资源, 其中包括 CPU 内存 存储 外设和地址空间等; k) 云服务方应根据云服务客户需求, 具备对 VPC 内部虚拟机所承载的不同业务进行划子区域或安全组的能力, 及时发现并阻断 VPC 内部的恶意攻击 ; l) 应具备将 VPC 内部流量通过隧道等技术导出到物理或虚拟安全防护设备的能力 ; m) 安全防护设备应具备根据业务可弹性 快速生效和可被软件定义的池化安全处理能力 虚拟存储 a) 所有云服务客户的信息系统应按照安全要求, 挂载到存储资源池相应的逻辑分区中 ; b) 云服务客户拥有 VPC 内部信息系统和数据完整的使用权和管理权 9

16 7.3 PaaS 安全 PaaS 安全除满足 7.2 节对 IaaS 安全的要求外, 还应满足如下要求 : 接口安全 a) 应采用密码技术, 保障资源访问的 API 接口安全 ; b) 应对开放的 API 接口的调用行为及数据异常情况的监控和告警, 发现问题及时通知云服务客户, 并协助云服务客户及时处置 ; c) 政务云中间件接口, 对应用开发的 API 接入进行安全测控和异常分析, 以及对开发环境的安全检测 ; d) 应对中间件 数据库及应用开发的 API 接口标准化, 并通过政务云管理单位正式发布 开发环境安全 a) 应对开发环境提供给云服务客户的数据库 中间件等服务进行定期的漏洞监测, 及时执行补丁更新 ; b) 应对云服务客户的应用系统软件及使用情况进行监测, 对应用系统代码漏洞或异常应及时通知云服务客户, 并督促其及时整改 ; c) 应对开发环境中数据库 / 中间件服务的使用, 端口的开放及使用过程进行实时监测和控制, 保证政务云的安全 ; d) 应对云服务客户上传的文件 镜像和开发工具进行安全检测, 防止其 VPC 内部的扩散, 影响云环境安全运行 中间件安全 a) 安装其适用的所有安全补丁 ; b) 启用访问控制功能, 依据安全策略控制云服务客户对中间件服务的访问 ; c) 对应用部署的中间件服务状态进行实时监控, 并对云服务客户访问中间件服务的过程进行实时监控 ; d) 应对云服务客户登录访问中间件服务的所有访问和操作行为进行审计, 以便事后追查 数据库安全 a) 应及时验证并更新安全补丁 ; b) 通过保障帐号和密码安全 服务配置安全 审计安全, 管理扩展存储过程 传输保护配置 服务端口和网络连接安全配置 数据库应用系统的安全设置提高数据库的安全性 ; c) 提供应用部署的数据库服务状态实时监控 ; d) 通过建设数据库审计系统对数据库访问和操作行为进行审计, 以便事后追查 ; e) 提供应用部署的中间件服务状态实时监控, 并对云服务客户访问中间件服务的过程进行实时监控 ; f) 在云服务客户访问敏感数据服务时, 应调用加密算法模块, 对整个报文或会话过程进行加密, 保证通信保密性 ; g) 启用访问控制功能, 依据安全策略控制云服务客户对数据库服务的访问 ; h) 通过设置系统 网络 安全管理员和安全审计员等管理人员及职责, 按照最小权限的安全策略明确各自的职责 7.4 SaaS 安全 SaaS 安全除满足 7.3 节所述的 PaaS 安全外, 还应满足如下要求 : 10

17 7.4.1 应用安全 a) 应用安全防护要求按国标 信息安全技术信息系统安全等级保护基本要求 (GB/T 22239) 中的相关要求执行 应用开发安全 a) 应用开发安全防护要求按国标 信息安全技术信息系统通用安全技术要求 (GB/T 20271) 中的相关要求执行 7.5 数据保护要求 应用迁移安全 a) 云服务客户应对拟迁移至云计算平台应用系统的敏感度和业务重要性进行分析和评估, 按照应用系统敏感度和业务重要性要求云服务方提供相应的安全防护能力, 禁止将涉密数据迁移至云平台 ; b) 云服务方应配合云服务客户对云计算平台进行全面风险评估, 确保云平台的安全防护能力不低于拟迁移信息系统的安全保护等级 ; c) 应采用专线或加密隧道技术承载云服务客户业务数据的迁移, 数据迁移时应对云服务客户的身份进行认证识别, 采用访问控制措施保证迁移路径的安全可靠并对迁移来的数据执行恶意代码检测和清除 ; d) 应采用密码技术保证云服务客户终端与云环境通信过程中的完整性 ; e) 云服务客户应优先将备份系统中的数据迁移至云计算平台 ; f) 云服务方应提供应用测试环境, 在云服务客户迁移完成后对部署在云计算平台上的业务进行全面的可用性测试 身份认证与授权 a) 对登录访问应用服务 ( 技术服务 业务服务 数据服务 ) 的云服务客户进行身份识别和鉴别 ; b) 应启用身份鉴别 云服务客户身份标识唯一性检查 云服务客户身份鉴别信息复杂度检查以及登录失败处理功能, 并根据安全策略配置相关参数 ; c) 应启用访问控制功能, 依据安全策略控制云服务客户对应用服务 ( 技术服务 业务服务 数据服务 ) 文件( 配置文件 日志文件 镜像文件 ) 等客体的访问 ; d) 基于单位 角色控制的资源访问权限, 并支持细度的权限控制 ( 修改 只读 无权限 ), 仅授予云服务客户所需的最小权限 ; e) 授予不同角色为完成各自承担任务所需的最小权限, 并在它们之间形成相互制约的关系 ; f) 应对重要信息资源设置敏感标签, 并依据安全策略严格控制云服务客户对有敏感标记重要信息资源的操作, 并做好相关审计记录 账户保护 a) 定期针对数据保护 重要信息资源访问进行测试, 并验证政务云具备相关的取证和分析能力, 包括实时事件的记录, 磁盘镜像, 内存快照和自身的元数据 ( 包括存储位置 历史数据 文件记录等 ); b) 云服务客户的账户和密码不得泄露给第三方, 至少三个月应更改一次密码, 使用复杂密码且密码位数不少于 14 位 ; c) 云服务客户应使用安全受控的终端 双因子认证, 受限的访问权限和传输加密的方式访问并管理云上的资源 ; 11

18 d) 云服务客户应禁止或避免给云服务方提供自己的账号权限 ( 或开放接入能力 ) 及密钥口令, 让云服务方能够接入云服务客户自己的重要信息系统中, 例如云服务客户的高等级业务 ; e) 云服务方在对云进行管理或对云服务客户资产进行故障诊断或技术支持及远程操作时应控制管理员的权限, 及系统和数据的访问特权, 防止云服务的滥用 对于已经批准的临时特权, 应有记录并在 3 个月内予以撤销 ; f) 根据业务特点, 云服务方应区分系统管理员 安全管理员及安全审计员等各管理员角色, 不可兼任 ; g) 平台不可明文存储口令数据 ; h) 应提供登录失败处理功能, 可采取结束会话 限制非法登录次数和自动退出等措施 数据加密 a) 应保证系统管理数据 ( 如索引文件 云服务客户信息及密钥等 ) 鉴别信息和重要业务数据( 如用户隐私数据 ) 存储和传输的完整性和保密性 ; b) 云服务客户管理员客户端到政务云平台之间的远程数据传输应采取加密机制保护和隔离措施 ; c) 对应用系统中的重要数据应采取密码机制保护措施, 以保证数据的保密性和完整性 ; d) 应支持基于硬件密码设备的数据加密机制, 所使用的硬件密码设备和密码算法应当符合国家标准和国家密码管理局的相关要求 ; e) 云服务客户数据加密所使用的密钥应由用户管理 ; f) 政务云平台可在云平台中构建硬件密码资源池, 供云服务客户使用 ; g) 政务云平台负责硬件密码资源的分配, 并确保只有云服务客户的 VPC 才能访问所分配的密码资源 ; h) 云服务客户的硬件密码资源应为独占方式, 禁止不同云服务客户共享硬件密码资源, 政务云应确保不同云服务客户间的隔离 ; i) 云服务客户可以通过远程网络管理自己的密码资源和密钥, 在管理时应经过基于硬件介质的身份认证, 所有通讯数据应被加密 ; j) 政务云应提供一种或多种技术手段, 使云服务客户可以使用密钥基础设施对敏感数据进行加密, 可选的方式包括卷加密 数据库加密 应用系统调用 API 加密等 密钥管理 a) 密钥的生成 存储 使用和管理应符合国家密码管理局关于商用密码的相关管理要求和国家标准 ; b) 政务云可以自建统一的密钥管理系统, 也可以选择支持第三方密钥管理系统 ( 如电子政务外网 CA), 或支持用户自行管理密钥, 所使用的密钥管理系统应当符合国家密码管理局的相关要求 ; c) 政务云平台应对云服务客户提供密码设备服务, 平台负责密钥基础设施的资源分配和网络连通, 云服务客户负责对密钥基础设施进行配置, 政务云平台所提供的密钥基础设施服务应当设置严格的鉴别机制, 保证只有云服务客户才能对密钥基础设施进行配置, 且只有云服务客户的应用才能使用云服务客户的密钥基础设施 ; d) 加密密钥应在专门的密钥生成系统或密钥基础设施中生成, 密钥数据必须密文存储且与业务数据存储分离, 关键密钥如主密钥 签名密钥等需存放在安全介质中或密钥基础设施中 且关键密钥在云平台上使用时, 必须存放于密钥基础设施中 非关键密钥信息如会话密钥等可以以密文形式保存在密码资源外部, 但不能在任何情况下以明文形式出现在密码资源外部 ; e) 政务云平台应确保云服务客户密钥在使用中处于独立的安全环境或云服务客户专用密钥基础设施中 ; 12

19 f) 政务云平台应提供安全的证书更新机制, 确保云服务客户加密资源释放时, 云服务客户证书被撤销 ; g) 政务云自建的统一密钥管理系统, 应确保不同云服务客户间的密钥隔离, 政务云平台所使用的密钥和云服务客户密钥不得在同一系统中进行管理, 政务云平台的服务管理人员和密钥管理人员不得兼任 ; h) 未经云服务客户明确授权, 政务云平台不得查询 修改 删除云服务客户密钥及相关信息 ; i) 密钥在停止使用后, 必须及时销毁且不可恢复 剩余信息清除 a) 用户存储空间清除 : 应保证虚拟机用户的磁盘存储空间被释放或再分配给其他用户前得到完全清除, 不能通过软件工具恢复 ; b) 管理文件空间清除 : 应确保虚拟机监视器 (Hypervisor) 和云管理平台内的文件 目录 数据库记录和其他资源等所在的存储空间, 被释放或重新分配给其他用户前得到完全清除 ; c) 鉴别信息清除 : 应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除 ; d) 快照信息清除 : 在迁移或删除虚拟机后应确保镜像文件 快照文件等数据的清除以及备份数据清除 ; e) 虚拟机内存清除 : 应保证虚拟机的内存被释放或再分配给其他虚拟机前得到完全清除 ; f) 设备置零 : 集中存储过重要信息的存储部件在报废 维修 重新利用前, 应采取技术手段进行硬件置零处理 ; g) 云服务客户将信息系统和数据退租后, 云服务方应清除相关数据且不可恢复 备份与灾难恢复 a) 同城系统备份的两个数据中心之间距离在 50 公里以内, 信息系统能迅速恢复使用 ; b) 异地数据备份与主用数据中心之间距离在 200 公里以外, 只做数据级备份 ; c) 应满足数据恢复和重建目标的需求 通过确定备份时间 技术 介质和场外存放方式, 以保证达到 RPO 和 RTO 的要求, 具体标准应通过云服务方, 云服务客户和云管理单位三方确定 ; d) 政务云数据备份及灾难恢复要求遵循 GB/T 信息安全技术灾难恢复中心建设与运维管理规范 及 GB/T 信息安全技术存储介质数据恢复服务要求 数据完整性校验 a) 应提供虚拟机镜像文件完整性校验功能, 对虚拟机镜像被篡改应能及时发现并告警 ; b) 应对虚拟机配置文件 虚拟机模板 云服务客户账户数据 管理员及权限等管理数据采取数据保护措施, 经完整性校验后方能部署使用 通信安全 a) 应采用由密码技术支持的完整性校验机制或具有相应安全强度的其他安全机制, 以实现通信网络数据传输完整性保护 ; b) 采用由密码技术支持的保密性保护机制或具有相应安全强度的其他安全机制, 以实现网络数据传输保密性保护 ; c) 通过对连接到通信网络的设备进行认证, 确保接入通信网络的设备真实可信, 防止设备的非法接入 13

20 安全审计政务云的审计也是政务云能正常应用的关键, 除了对传统的行为 数据库 运维人员等审计外, 还需要根据云计算的特点, 对远程操作管理 资源调度和弹性扩展等进行审计, 其审计应通过第三方的审计产品进行独立审计, 审计要求包括 : a) 所有的审计手段需要具备统一的时间戳, 保持审计的时间标记一致 ; b) 确保日志存储中有足够的存储空间可保存半年以上, 且必须定期归档并予以标记 ; c) 对于异常的审计结果需要定期提供报告, 并验证异常事件 ; d) 云服务客户通过连接到政务外网城域网的线路访问互联网时, 其互联网出口的安全防护应具备 URL 过滤能力 云服务方应提供 URL 分类服务, 以确保最新的网站类别定义 ; e) 确保日志包括日期, 时间戳, 源地址, 目的地址, 各种可分析的元素, 同时对于收集的日志的格式, 需要具备统一规范化的手段 ; f) 从云服务客户行为审计 资源变更审计和管理操作审计等三方面, 保证政务云处于可控状态 数据同步 a) 互联网区 VPC 内信息系统和数据与部门 VPC 内部数据或公共区 VPC 数据实施数据同步时, 应采取严格的安全隔离和访问控制策略 ; b) 安全数据交换系统中的数据格式 内容及流量等应做到实时监测和实时控制 其访问控制策略的制定 实施和管理由云服务客户与云服务方管理员共同负责 ; c) 安全数据交换系统应满足云环境下的各类弹性要求 如前后端部门 / 业务非对称性的接入, 要求安全接入系统可以提供灵活的部署方式, 提供弹性的资源调度模式, 提供基于部门 / 业务的强安全隔离的安全数据交换方式 政务云跨 VPC 数据同步方法见附录 A 数据共享与交换部门间 VPC 之间和公共区 VPC 之间的数据共享与交换, 应制定不同信息系统及数据库相关字段级的共享与交换规则, 按政务信息资源目录的要求, 实现不同虚拟专有云 (VPC) 之间的应用系统 数据库 视频等需要通过细粒度的路由策略进行访问范围限制, 同时在路由可达的基础之上, 利用防火墙或虚拟防火墙对跨 VPC 的访问流量进行访问控制 达到跨部门的数据共享与交换 8 政务云管理要求 8.1 云服务客户 a) 云服务客户单位向政务云进行信息系统迁移时或部署信息系统时, 应制定相关的技术方案, 明确安全责任边界及基于风险分析基础之上的安全计划和控制策略, 从网络 主机 应用和数据安全及备份恢复等方面提出具体要求, 满足信息系统安全等级保护技术要求 ; b) 接受政务云管理部门对云服务客户安全工作的指导 监督 检查和考核 ; c) 云服务客户承担应用系统部署及管理, 以及自身业务和数据安全 客户端安全等相关责任 ; d) 云服务客户应用迁移时, 应对拟迁移至云计算平台的应用系统的敏感度和业务重要性进行分析和评估, 按照应用系统敏感度和业务重要性要求云服务方提供相应的安全防护能力, 禁止涉密数据迁移至云平台 ; e) 云服务客户的局域网及终端安全由各云服务客户自行负责 ; f) 云服务客户在政务云上的信息系统及内部系统之间的访问控制由云服务客户负责 ; g) 完成风险评估和损失评估后, 安全策略应明确数据安全的要求, 如数据副本的数量 存储的物理位置, 根据数据的重要程度明确数据备份的 RPO 和 RTO, 明确数据是否需要加密存储 ; 14

21 h) 云服务客户管理员应使用安全受控的终端 多因素认证 复杂密码 ( 至少 14 位 ), 受限的访问权限和传输加密的方式访问并管理政务云上的资源 8.2 政务云管理单位 a) 云管理单位监督云服务方执行安全配置, 持续的脆弱性管理, 及时修补漏洞, 定期邀请第三方安全评估和渗透测试机构对云服务和基础设施进行评估 ; b) 云管理单位应组织审查云服务方和云服务客户的网络安全应急预案并确保云服务方进行应急演练, 相互配合, 以满足云服务客户对业务连续性的要求, 例如制定关于云服务遭遇网络攻击造成基础设施损失等事件的应对措施 ; c) 审定各云服务客户单位向政务云进行信息系统迁移时或部署信息系统时的技术方案 安全责任边界及基于风险分析基础之上的安全计划和控制策略 ; d) 对政务云建设及运营开展行政监管, 指导政务云服务机构开展对政务云的运维 ( 安全监管 ) 工作, 并负责监督检查 考核及相关服务费用审定 ; e) 在云服务客户退出云计算服务时, 监督云服务方履行相关责任和义务, 确保退出云计算服务阶段的数据和业务安全 ; f) 应定期组织对云服务客户的技术 安全及业务等方面的培训 ; g) 应明确政务云与政务外网的边界, 云服务客户信息系统与政务云的边界, 及政务云上云服务客户之间的边界, 以及相应边界访问控制的策略 责任和安全要求 8.3 云服务方 a) 为云管理单位提供各类资源的使用报告, 指导云服务客户的资源申请和退订 ; b) 对云服务客户定制培训计划并提供定期的培训, 培训内容至少包括数据维护 系统维护和安全管理及事件处理流程要求等 ; c) 为云服务客户制定应急预案及安全事件处置响应计划, 对数据的使用进行实时的监测及审计 ; d) 对开放云管理系统的 API 接口应实时监测, 发现异常及时告警 ; e) 为避免云计算管理员账户和云服务客户管理员账户被恶意劫持, 应予重点保护, 对管理员信息 登录密码等数据进行加密保护, 并做好备份 ; f) 应定期向政务云管理部门提交各云服务客户安全情况 TOP 排名, 资源使用率高 低的 TOP 排名及对重点云服务客户的安全保障情况 ; g) 云服务方应有针对政务云服务的安全责任书面承诺, 尤其对政务云上所有的数据不出省或按省政务云管理部门的要求作出承诺 ; h) 应对所有设备相关的安全策略定期或不定期备份, 并制定管理办法 ; i) 云服务客户终止服务后, 对云服务客户的信息系统 数据的处置, 应有书面协议, 说明信息系统 数据 管理员的账号密码的处理过程及安全要求 ; j) 要求政务云服务方对政务云应进行 7*24 小时的实时行为监测, 对已知特征的网络攻击行为进行预警 能够利用入侵节点的告警进行汇总分析, 发现不同告警日志内在联系, 并对相关云服务客户提出预警信息, 对确定的信息安全事件, 协助云服务客户及时处置并形成事件处置报告报政务云管理部门和相关云服务客户 ; k) 在对政务云进行管理或对云服务客户资产进行故障诊断 技术支持 远程操作或管理时应严格限制管理员的管理权限, 按职能划分系统管理员 网络管理员 安全管理员及审计员等, 明确各管理员的岗位职责和作业流程 需要远程管理时, 应限制权限, 并进行审计, 防止云服务的滥用 ; l) 接受政务云管理部门对云计算环境使用及安全工作的指导 监督 检查和考核 ; m) 应保证政务云计算 网络 存储及其他各基础设施安全并满足云服务客户业务的需要 ; 15

22 n) 应提供实时的网络 系统和业务实时监测 分析 预警和应急处置的服务, 保证各类业务的连续性 ; o) 应主动提供基于应用的漏洞检测 行为及数据异常情况的告警, 发现问题及时通知云服务客户, 并协助云服务客户及时处置 ; p) 应与其技术员或其指派的代维机构和人员签订保密协议, 确保不泄露政务云平台承载的信息 ; q) 已经形成的安全事件分类分级要遵从国家标准 信息安全技术信息安全事件分类分级指南 (GB/Z 20986), 在对政务云实时监测过程中, 应对各类安全事件进行分类分级, 不论是被安全设备阻断的各类网络攻击行为, 还是国家信息安全主管部门网络安全检查及第三方相应机构授权检测, 或云服务方主动扫描检测发现的异常等, 均需要进行归类分析 预警及统一的报告 政务云的安全事件分类分级见附录 B 16

23 附录 A ( 资料性附录 ) 政务云 VPC 之间跨网数据交换方法示例 互联网业务区与部门业务区或公共业务区的跨网数据交换 : 云服务客户有一台或多台 VM 的数据需要向互联网业务区同步数据, 配置一台至多台宿主机, 宿主机上面配备 2 块以上的物理网卡, 分别与业务核心交换机 数据隔离区相连 一块负责虚拟前置机组的前端业务实时同步交互, 一块负责系统向互联网业务区处的虚拟或物理后端机同步数据 跨网数据交换系统集群支持基于业务的部署模式, 支持非对称的接入方式 具体包括内网交换服务器组 : 部署于各部门业务区或公共业务区 ; 外网交换服务器组 : 部署于互联网业务区 ; 网闸隔离组 : 部署于非互联网区域 ; 支持多部门多业务接入, 允许单独根据部门构架其基于内部应用的资源池, 并支持资源扩容等功能 具体技术要求及部署方式可参照国家电子政务外网管理中心印发的 国家电子政务外网跨网数据安全交换技术要求与实施指南 (GW0205) 详见下图 : 17

24 互联网业务区 存储 LUNS LUNS LUNS LUNS 存储虚拟化 LUNS 计算 VM VM VM VM VM 网络 vswitch vswitch vswitch vswitch 跨网数据交换 外交换服务组 网闸隔离区 内交换服务组 网络 vswitch vswitch vswitch vswitch 网络 计算 VM VM VM 防火墙 / 虚拟防火墙 VM VM VM 计算 存储 存储虚拟化 LUNS LUNS LUNS LUNS 存储虚拟化 LUNS LUNS 存储 部门业务区 公共业务区 18

25 附录 B ( 规范性附录 ) 政务云安全事件分类分级规范 已形成的安全事件分类分级要遵从国家标准 信息安全技术信息安全事件分类分级指南 (GB/Z 20986), 政务云的安全事件分类分级见下表 : 政务云安全事件分类分级规范 类别一级分类二级分类 0 授权训练 演习 调查授权的渗透测试 漏洞扫描等 1 成功入侵 木马入侵 病毒入侵 后门入侵 漏洞入侵 猜口令成功 网络攻击等 2 不成功的入侵行为企图猜口令 SQL 注入尝试 非授权访问等 3 拒绝服务攻击短包 流量 DNS 放大攻击等 4 违规行为非法外联 安全策略不正确 误操作等 5 嗅探踩点非授权漏洞扫描 常用服务探测等 6 可识别的异常 异常跨境数据传输 软件后门 ( 尚未受控 ) 系统漏洞 不当使用等 7 其他未知异常 0day, 网络攻击及所有未知异常的行为 19

册子0906

册子0906 IBM SelectStack ( PMC v2.0 ) 模块化私有云管理平台 是跨主流虚拟化技术的统一资源云管理平台 01 亮点 : 快速可靠地实现集成化 私有云管理平台 02/03 丰富的功能支持企业数据中心云计算 扩展性强 : 简单易用 : 04/05 功能丰富 : 06/07 为什么选择 IBM SelectStack (PMC v2.0)? 快速实现价值 提高创新能力 降低 IT 成本 降低复杂度和风险

More information

IQ

IQ TRITON APX IQ TRITON APX TRITON APX TRITON TRITON APX TRITON AP-WEB Websense ACE Web DLP TRITON APX IT TRITON APX Web TRITON APX DLP TRITON APX DLP Web (DLP) TRITON AP-WEB TRITON AP-EMAIL DLP (OCR) TRITON

More information

文章首先对 云计算 环境下数字图书馆的概念 特点 原理等进行概述 然后根据 云计算 环境下图书馆数字资源安全性要求 对影响数字图书馆安全的诸多因素进行深入探讨 最后研究了云计算环境下数字图书馆数据安全 应用安全以及虚拟化安全面临的威胁及对策 云计算数字图书馆信息安全对策 本文系甘肃省教育厅 年度科研项目 移动计算环境下的数字图书馆建设研究 批准号 的研究成果之一 马晓亭 女 年生 兰州商学院信息工程学院副教授

More information

ChinaBI企业会员服务- BI企业

ChinaBI企业会员服务- BI企业 商业智能 (BI) 开源工具 Pentaho BisDemo 介绍及操作说明 联系人 : 杜号权苏州百咨信息技术有限公司电话 : 0512-62861389 手机 :18616571230 QQ:37971343 E-mail:du.haoquan@bizintelsolutions.com 权限控制管理 : 权限控制管理包括 : 浏览权限和数据权限 ( 权限部分两个角色 :ceo,usa; 两个用户

More information

长 安 大 学 硕 士 学 位 论 文 基 于 数 据 仓 库 和 数 据 挖 掘 的 行 为 分 析 研 究 姓 名 : 杨 雅 薇 申 请 学 位 级 别 : 硕 士 专 业 : 计 算 机 软 件 与 理 论 指 导 教 师 : 张 卫 钢 20100530 长安大学硕士学位论文 3 1 3系统架构设计 行为分析数据仓库的应用模型由四部分组成 如图3 3所示

More information

再造岗石板材

再造岗石板材 ICS 火 35.020 L 70 DB44 广东省地方标准 DB44/T 1342 2014 云计算数据安全规范 Specifications for cloud computing data security 2014-04-18 发布 2014-07-18 实施 广东省质量技术监督局 发布 目次 前言... II 1 范围... 1 2 规范性引用文件... 1 3 术语和定义... 1 4

More information

电 子 政 务 蓝 皮 书 政 府 提 供 宏 观 数 据 的 责 任 鉴 于 电 子 海 关 电 子 口 岸 电 子 总 署 的 电 子 政 务 建 设 体 系 是 在 不 同 时 期, 根 据 当 时 的 需 求 采 用 不 同 技 术 逐 步 建 成 的, 随 着 社 会 形 势 的 不 断

电 子 政 务 蓝 皮 书 政 府 提 供 宏 观 数 据 的 责 任 鉴 于 电 子 海 关 电 子 口 岸 电 子 总 署 的 电 子 政 务 建 设 体 系 是 在 不 同 时 期, 根 据 当 时 的 需 求 采 用 不 同 技 术 逐 步 建 成 的, 随 着 社 会 形 势 的 不 断 中 国 海 关 金 关 工 程 建 设 与 成 效. 7 中 国 海 关 金 关 工 程 建 设 与 成 效 海 关 总 署 科 技 发 展 司 摘 要 : 海 关 金 关 工 程 是 国 家 电 子 政 务 建 设 重 点 工 程, 是 国 家 信 息 化 领 导 小 组 关 于 我 国 电 子 政 务 建 设 指 导 意 见 中 确 定 的 重 点 业 务 系 统 之 一 本 文 通 过 对 工

More information

OWASP SAMM

OWASP SAMM Government Cloud Security Overview 李超 Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the License. The Foundation http://www.owasp.org

More information

邀请函1

邀请函1 2015 企业级 IT 服务与软件应用创新峰会 上海市计算机用户协会 上海市通信学会 2015 企业级 IT 服务与软件应用创新峰会 主办单位 : 支持单位 : 承办单位 : 企业级 IT 服务与软件应用创新峰会 大会拟定日程安排 合作支持媒体 参加行业及人员 相关软件开发 系统集成 信息安全 数据中心建设与运营 电信运营公司 医疗机 构 教育科研 互联网 金融保险 制造业 能源 电力 石化 交通运输

More information

<4D6963726F736F667420576F7264202D20312D3120B9ABBFAAD7AAC8C3CBB5C3F7CAE95FB5DAB6FEB4CEB7B4C0A1B8FCD0C25F636C65616E5F76322E646F63>

<4D6963726F736F667420576F7264202D20312D3120B9ABBFAAD7AAC8C3CBB5C3F7CAE95FB5DAB6FEB4CEB7B4C0A1B8FCD0C25F636C65616E5F76322E646F63> [ 申 报 稿 ] 推 荐 主 办 券 商 二 零 一 五 年 十 一 月 1-1-1 声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和 主 管 会 计 工 作 的 负 责 人

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

标准名称

标准名称 ICS 35 040 L80 中华人民共和国国家标准 GB/T 22239.2 XXXX 信息安技术网络安等级保护基本要求第 2 部分 : 云计算安扩展要求 Information security technology- Baseline for cybersecurity classified protection Part 2: Security special requirements for

More information

2

2 2007 04 2 3 [2002]17 [2004]2135 [2004]2412 [2005]1306 [2005]1534 4 5 6 [2006]18 7 8 9 16 31 10 11 1 1 N 2 N 1 1 M N 2 2...... 1 1 N 2 N 1 1 M N 2 2...... 12 13 2+n 2+n VPN VPN VPN VPN n VPN VPN VPN VPN

More information

附件9 电梯运行安全监测管理信息平台技术规范 第11部分:系统信息安全技术规范(征求意见稿)

附件9 电梯运行安全监测管理信息平台技术规范 第11部分:系统信息安全技术规范(征求意见稿) ICS 35.240.01 M 63 备 案 号 : - 北 京 市 地 方 标 准 DB11/ XXX.1 XXXX 电 梯 运 行 安 全 监 测 管 理 信 息 平 台 技 术 规 范 第 11 部 分 : 系 统 信 息 安 全 规 范 Technical Specification for Management Information Platform of Elevator Operation

More information

手册 doc

手册 doc 1. 2. 3. 3.1 3.2 3.3 SD 3.4 3.5 SD 3.6 3.7 4. 4.1 4.2 4.3 SD 4.4 5. 5.1 5.2 5.3 SD 6. 1. 1~3 ( ) 320x240~704x288 66 (2G SD 320x2401FPS ) 32M~2G SD SD SD SD 24V DC 3W( ) -10~70 10~90% 154x44x144mm 2. DVR106

More information

工业互联网产业联盟标准 AII/003-2018 工业互联网安全总体要求 General Security Requirements for Industrial Internet 工业互联网产业联盟 (2018 年 2 月 2 日发布 ) 目 录 1 范围... 1 2 规范性引用文件... 1 3 缩略语... 1 4 术语和定义... 1 5 工业互联网网络安全防护场景概述... 2 5.1

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 中山市政务云安全案例介绍 中电长城网际系统应用有限公司 闵京华 标准理解丨丨应用总结 标准理解 2 中电长城网际系统应用有限公司 1 标准理解 标准的作用 提供规范的概念 方法 要求 实践 支撑项目的设计 实施 运维 质量 标准的类别 按标准性质分 要求类 : 测评认证的依据, 配套测评方法 指南类 : 开展工作的指导, 包括各种各类 按标准作用分 概念 方法 要求 实践 按标准内容分 管理 技术

More information

PowerPoint Presentation

PowerPoint Presentation Migrating to AWS and DevOps at Amazon for Automated IT Operations AWS 迁移与 DevOps 下的自动化运维 Barton N, 北京辛诺创新科技有限公司 2016/8/18 2016, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 关于我们 北京辛诺创新科技有限公司

More information

胡 鑫 陈兴蜀 王海舟 刘 磊 利用基于协议分析和逆向工程的主动测量方法对 点播系统进行了研究 通过对 点播协议进行分析 获悉该协议的通信格式和语义信息 总结出了 点播系统的工作原理 在此基础上设计并实现了基于分布式网络爬虫的 点播系统主动测量平台 并对该平台获取的用户数据进行统计分析 获得了 点播系统部分用户行为特征 研究结果对 点播系统的监控及优化提供了研究方法 点播 协议分析 爬虫 主动测量

More information

ICS L 70 中国信息协会团体标准 T/CIIAxxx---xxxx 政务云网络安全合规性指引 Compliance Guidelines for Government Cloud Network Security ( 征求意见稿 ) XXXX-XX-XX 发布 XXXX-XX-X

ICS L 70 中国信息协会团体标准 T/CIIAxxx---xxxx 政务云网络安全合规性指引 Compliance Guidelines for Government Cloud Network Security ( 征求意见稿 ) XXXX-XX-XX 发布 XXXX-XX-X ICS 35.020 L 70 中国信息协会团体标准 T/CIIAxxx---xxxx 政务云网络安全合规性指引 Compliance Guidelines for Government Cloud Network Security ( 征求意见稿 ) XXXX-XX-XX 发布 XXXX-XX-XX 实施 中国信息协会发布 目 次 目 前 引 次...I 言...II 言... III 政务云网络安全合规性指引...1

More information

A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内

A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内 A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内 容 分 发 网 络 Alibaba Cloud Content Delivery Network 一

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 等保 2.0 在医疗卫生行业 的应用探索 广州竞远安全技术股份有限公司 测评中心技术总监刘晓彬 1 公司介绍 广州竞远安全技术股份有限公司成立于 2003 年, 是一家致力于服务信息网络安全产业的专业安全服务机构, 拥有实力雄厚和技术过硬的专业团队, 具有丰富的等级测评 风险评估 渗透测试 安全监测 安全应急 安全巡检 安全咨询 安全培训等全方位安全服务经验 为广大政府机关 企事业单位及各行业提供专业的安全服务

More information

BYOD SDN IT L2 / L3 Channel VLAN ( ) Thin AP SDN L2/L3 QOS ( ) NSX NSX 1. 2 3 2. NSX 3. 4. VMware NSX VMware NSX SDN 032 2015

BYOD SDN IT L2 / L3 Channel VLAN ( ) Thin AP SDN L2/L3 QOS ( ) NSX NSX 1. 2 3 2. NSX 3. 4. VMware NSX VMware NSX SDN 032 2015 BYOD VMware NSX SDN SDN 2008 2009 IEEE InFocom SDN SDN SwitchVLAN TCP/IPSTP SDN TCP/IP TCP/IP ( ) ASIC VPN TCP/IP 031 BYOD SDN IT L2 / L3 Channel VLAN ( ) Thin AP SDN L2/L3 QOS ( ) NSX NSX 1. 2 3 2. NSX

More information

NECC-NHJC

NECC-NHJC NHJC-08-2018 重点用能单位能耗在线监测系统技术规范 第 8 部分系统安全规范 s ( 试行 ) 2018 年 5 月发布 目次 前言... II 1 适用范围... 1 2 规范性文件... 1 3 术语和定义... 1 4 系统信息安全保护概述... 2 5 安全设计规范... 7 I 前 言 为贯彻落实 国家发展改革委质检总局关于印发重点用能单位能耗在线监测系统推广建设工作方案的通知

More information

Cloudy computing forEducation

Cloudy computing forEducation 规 模 企 业 的 云 之 旅 姜 大 勇 威 睿 信 息 技 术 ( 中 国 ) 有 限 公 司 2009 VMware Inc. All rights reserved 背 景 说 明 云 计 算 是 一 种 新 型 的 信 息 资 源 管 理 和 计 算 服 务 模 式, 是 继 大 型 计 算 机 个 人 电 脑 互 联 网 之 后 信 息 产 业 的 一 次 革 命 云 计 算 可 将 分

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

DocHdl2OnPPMtmpTarget

DocHdl2OnPPMtmpTarget 雲端運算及應用之淺談 ( 上 ) 曾婉菁 印刷科技 Google Google Grid computing Utility computing 1. 2. IBM 3. Microsoft 4. Google 5. NIST 6. Gartner IT as a service 1 1. Private Cloud 2. Public Cloud 3. Hybrid Cloud 4. Community

More information

政府部门云计算服务提供商 安全基本要求 研究报告

政府部门云计算服务提供商 安全基本要求 研究报告 云计算服务安全国家标准解读 陈兴蜀教授 四川大学网络空间安全研究院常务副院长 http://csri.scu.edu.cn chenxsh@scu.edu.cn 2016 Cloud 主要内容 1 云计算服务安全审查 2 云计算服务安全指南 3 4 云计算服务安全能力要求 云计算服务发展的机遇 2 云计算服务网络安全审查 1) 中央网信办会同有关部门建立云计算服务安全审查机制, 对为党政部门提供云计算服务的服务商,

More information

Cloud Computing - Final.ppt

Cloud Computing - Final.ppt Check Point 简化云安全 李若怡 queenie@checkpoint.com 北亚区产品总监 CIO 发展中心 云计算改变企业未来 2010 2010 Check Check Point Point Software Software Technologies Technologies Ltd. Ltd. [Unrestricted] [Unrestricted] For For everyone

More information

电力能效监测系统技术规范 第8部分:安全防护要求.doc

电力能效监测系统技术规范 第8部分:安全防护要求.doc ICS 点击此处添加 ICS 号 点击此处添加中国标准文献分类号 中华人民共和国国家标准 电力能效监测系统技术规范第 8 部分 : 安全防护要求 Technical specification of Power energy efficiency monitoring system Part 8: Requirements of security protection ( 征求意见稿 ) XXXX

More information

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用 第 卷 第 期 年 月 交通运输工程学报 曹 源 唐 涛 徐田华 穆建成 为了确保列车运行控制系统设计和开发的正确性 比较了仿真 测试和形式化 种能够验证 系统设计正确性的方式 根据列车运行控制系统对安全的苛求性 提出了 个与系统安全相关的重要特性 即实时性 混成性 分布 并发 性 反应性 并分析了与这些特性相关的具体形式化方法 通 过对每种形式化方法的数学基础和应用范围的分析和归类 给出了各种方法的优势和不足

More information

第 06 期 李祥池 : 基于 ELK 和 Spark Streaming 的日志分析系统设计与实现 1 日志 1.1 日志定义 IT 1.2 日志处理方案演进 v1.0 v2.0 Hadoop Storm Spark Hadoop/Storm/Spark v3.0 TB Splunk ELK SI

第 06 期 李祥池 : 基于 ELK 和 Spark Streaming 的日志分析系统设计与实现 1 日志 1.1 日志定义 IT 1.2 日志处理方案演进 v1.0 v2.0 Hadoop Storm Spark Hadoop/Storm/Spark v3.0 TB Splunk ELK SI 电子科学技术第 02 卷第 06 期 2015 年 11 月 Electronic Science & Technology Vol.02 No.06 Nov.2015 年 基于 ELK 和 Spark Streaming 的日志分析系统设计与实现 李祥池 ( 杭州华三通信技术有限公司北京研究所, 北京,100085) 摘要 : 在大数据时代 对数据平台各组件的运行状态实时监控与运行分析具有重要意义

More information

boisLecture0x07

boisLecture0x07 信息安全导论 第七章 络安全 黄玮 温故 安全操作系统 主流操作系统的安全策略与安全机制 知新 络安全概述 络与系统渗透 络与系统防御 本章内容提要 络安全概述 络与系统渗透 络与系统防御 专业术语与概念定义 (1/3) 交换机 Switch 客户端 Client 服务器 Server 骨 / 域 / 局域 虚拟主机 / VPS / 主机托管 专业术语与概念定义 (2/3) 域名解析服务器 DNS:

More information

计算机网络 实验指导书 / 实验四 : 动态路由协议 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2

计算机网络 实验指导书 / 实验四 : 动态路由协议 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2 软件 Windows 7 以上操作系统, 安装 GNS3 网络仿真与 VirtualBox 虚拟化软件, 安装 Putty 软件 3 网络实验室局域网支持,

More information

Office Office Office Microsoft Word Office Office Azure Office One Drive 2 app 3 : [5] 3, :, [6]; [5], ; [8], [1], ICTCLAS(Institute of Computing Tech

Office Office Office Microsoft Word Office Office Azure Office One Drive 2 app 3 : [5] 3, :, [6]; [5], ; [8], [1], ICTCLAS(Institute of Computing Tech - OfficeCoder 1 2 3 4 1,2,3,4 xingjiarong@mail.sdu.edu.cn 1 xuchongyang@mail.sdu.edu.cn 2 sun.mc@outlook.com 3 luoyuanhang@mail.sdu.edu.cn 4 Abstract. Microsoft Word 2013 Word 2013 Office Keywords:,, HTML5,

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 基于 AWS 云服务的企业混合 IT 架构和网络实现 Jenny Sun 孙素梅 AWS 解决方案架构师 December 12, 2014 2014 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified, or distributed in whole or in part without

More information

考试时间课程名称级人数考试地点 机械工程 17 级卓越 1 30 D-386 机械工程 17 级卓越 2 30 D-386 自动化 17 级 1 30 D-3108 自动化 17 级 2 30 D-3108 电子信息工程 17 级 1 32 C-170 电子信息工程 17 级 2 32 C-242

考试时间课程名称级人数考试地点 机械工程 17 级卓越 1 30 D-386 机械工程 17 级卓越 2 30 D-386 自动化 17 级 1 30 D-3108 自动化 17 级 2 30 D-3108 电子信息工程 17 级 1 32 C-170 电子信息工程 17 级 2 32 C-242 考试时间课程名称级人数考试地点 纺织工程 17 级 1 26 D-282 纺织工程 17 级 2 28 D-282 纺织工程 17 级 3 29 D-284 纺织工程 17 级 4 29 D-284 纺织工程 17 级 5 28 D-286 纺织工程 17 级 6 26 D-286 高分子材料与工程 17 级 1 31 C-142 非织造材料与工程 17 级 1 24 D-2108 纺织工程 17

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 Cloudstack 网络应用实践 中国民航信息网络股份有限公司曹伟 caow@travelsky.com 中国航信简介 中国民航信息集团公司正式组建于 2002 年 10 月, 属国资委直属的中央企业 中国民航信息网络股份有限公司是在 2000 年 10 月, 由中国民航计算机信息中心联合当时所有国内航空公司发起成立,2001 年 2 月在香港联交所主板挂牌上市交易, 股票代码为 0696.HK

More information

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i 目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 1-1 1.1 控制卡 1-1 1.2 GPU 卡 1-5 1.3 网卡 1-8 1.4 FC HBA 卡 1-21 1.5 TPM/TCM 模块 1-29 1.6 NVMe SSD PCle 加速卡 1-31 i 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 本手册为产品通用资料 对于定制化产品, 请用户以产品实际情况为准

More information

( 一 ) 中 国 证 监 会 2

( 一 ) 中 国 证 监 会 2 一 证 券 监 管 相 关 规 章 规 范 性 文 件 1 ( 一 ) 中 国 证 监 会 2 中 国 证 券 监 督 管 理 委 员 会 公 告 [2011]7 号 2010 年 7 月 4 日, 国 务 院 发 布 了 关 于 第 五 批 取 消 和 下 放 管 理 层 级 行 政 审 批 项 目 的 决 定 ( 国 发 2010 21 号, 以 下 简 称 决 定 ) 为 贯 彻 落 实 决

More information

第一期青云实践课堂 基于青云构建企业级公有PaaS云服务 MoPaaS-沈阅斌

第一期青云实践课堂  基于青云构建企业级公有PaaS云服务 MoPaaS-沈阅斌 基于青云构建企业级公有 PaaS 云服务 沈阅斌 Anchora 2015.4.11 目录 IaaS 和 PaaS 介绍及关系 基于青云部署 MoPaaS CloudFoundry 介绍 Docker 介绍 MoPaaS 云计算服务模式 www.osforce.cn 平台作为服务 (PaaS) 的范围 云提供商提供应用平台, 包括 应用开发部署运行环境 应用开发和测试管理 / 工具 操作系统 语言执行环境和应用服务器

More information

幻灯片 1

幻灯片 1 云计算信息系统等级保护 相关标准研究与编制介绍 国家信息中心 2014 年 9 月 28 日 禄凯 目录 1. 国内外有关云安全技术发展简介 2. 传统等保标准在云计算环境下的适用性问题 3. 云计算信息系统等级保护相关标准框架介绍 4. 云计算信息系统等级保护基本要求 测评技术研究 5. 标准的试点和业务构想 云计算安全现状 序号 时间公司服务项目严重程度持续时间原因后果 1 2013 年 8 月苹果

More information

标准名称

标准名称 ICS35.040 L80 中华人民共和国国家标准 GB/T 22239 2008 信息安全技术信息系统安全等级保护基本要求 Information security technology Baseline for classified protection of information system 2008-06-19 发布 2008-11-01 实施 中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会

More information

兼容多样化的云平台 H3Cloud CMP 云管理平台原生支持 H3C CloudOS 为主的私有云解决方案, 同时有能力对接阿里云 腾讯云 微软等多种公有云 平台, 具有良好的可扩展性 多维度云平台对比能力 H3Cloud CMP 云管理平台从多层次多维度展示了底层云平台的能力, 为用户满足其需求

兼容多样化的云平台 H3Cloud CMP 云管理平台原生支持 H3C CloudOS 为主的私有云解决方案, 同时有能力对接阿里云 腾讯云 微软等多种公有云 平台, 具有良好的可扩展性 多维度云平台对比能力 H3Cloud CMP 云管理平台从多层次多维度展示了底层云平台的能力, 为用户满足其需求 H3Cloud CMP 云管理平台彩页 产品概述 近年来, 云计算的热潮愈演愈烈, 越来越多的企业和政府机构基于数据安全 客户需求 避免供应商锁定等因素的考虑, 逐渐在业务部署上采用了多云融合的策略 虽然私有云在安全性上拥有其天然的优势, 但是公有云丰富的计算资源却是私有云无法企及的, 因此混合云 ( 公有云和私有云的融合 ) 成为云计算的主要模式 同时, 在云基础设施建设的过程中, 为避免供应商绑定,

More information

幻灯片 1

幻灯片 1 COS-300-2 从开发者的角度深入了解 Windows Azure 的体系架构 Bill Liu SDET II, Windows Azure Microsoft 了解云计算和 Windows Azure 平台 了解 Windows Azure 体系架构 充分利用 Windows Azure 的结构和功能做更好的设计和开发 应用程序运行的更有效和更稳定 云计算和 Windows Azure 平台

More information

2.2.6 掌握信息安全等级保护各个关键环节, 理解和掌握 5 个安全等级的基本要求 ; 熟悉 IT 服务项目管理 ; 理解和掌握信息技术基础知识 3. 考试题型 3.1. 信息安全服务工程师 ( 满分 100 分,60 分及格 ) 单项选择题 简答题

2.2.6 掌握信息安全等级保护各个关键环节, 理解和掌握 5 个安全等级的基本要求 ; 熟悉 IT 服务项目管理 ; 理解和掌握信息技术基础知识 3. 考试题型 3.1. 信息安全服务工程师 ( 满分 100 分,60 分及格 ) 单项选择题 简答题 北京市电子政务与重要行业 信息安全服务 ( 高级 ) 工程师资格考试大纲 ( 试行 ) 一 考试说明 1. 考试科目考试分为信息安全服务工程师资格考试和信息安全服务高级工程师资格考试两类 两类考试在考试的要求 题型 深浅和范围上有差别 2. 考试要求 2.1. 信息安全服务工程师 2.1.1 掌握信息安全基本概念和发展规律 ; 2.1.2 了解我国信息安全保障工作方面存在的主要问题 总体要求 主要原则和主要任务

More information

SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 "odps-sdk" 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基

SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 odps-sdk 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基 开放数据处理服务 ODPS SDK SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 "odps-sdk" 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基础功能的主体接口, 搜索关键词 "odpssdk-core" 一些

More information

24 Vol.24 5 No.5 Electronic Design Engineering Mar. 2016,, [1],,,,,,,,,,,,,,, [4],, SaaS Paas IaaS, [2],, 1)SaaS,,,,,,,,,,, [3],, 1 2)Paas,,, :

24 Vol.24 5 No.5 Electronic Design Engineering Mar. 2016,, [1],,,,,,,,,,,,,,, [4],, SaaS Paas IaaS, [2],, 1)SaaS,,,,,,,,,,, [3],, 1 2)Paas,,, : 24 Vol.24 5 No.5 Electronic Design Engineering 2016 3 Mar. 2016, [1],,,,,,,,,,,, [4],,SaaS Paas IaaS, [2],, 1)SaaS,,,,,,,,,, [3],, 1 2)Paas :2015-04-07 :201504055 侯佳音, 史淳樵 ( 同济大学附属第十人民医院, 上海 200072) :

More information

钢城区互联网信息管理办公室 综合管理 综合类 (A) 钢城区互联网信息管理办公室 综合管理 综合类 (A) 钢城区互联网信息管理办公室 综合管理 综合类 (A)

钢城区互联网信息管理办公室 综合管理 综合类 (A) 钢城区互联网信息管理办公室 综合管理 综合类 (A) 钢城区互联网信息管理办公室 综合管理 综合类 (A) 2017 年莱芜市钢城区部分事业单位公开招聘工作人员笔试成绩 准考证号 报名序号 报考部门 报考岗位 岗位性质 总分 1712020601 09309 钢城区互联网信息管理办公室 综合管理 综合类 (A) 72 1712032521 10654 钢城区互联网信息管理办公室 综合管理 综合类 (A) 71.3 1712035003 12025 钢城区互联网信息管理办公室 综合管理 综合类 (A) 65.9

More information

计算机网络 实验指导书 / 实验三 : 使用路由器组网 实验三 : 使用路由器组网 一 实验目的 1 理解路由器的基本工作原理; 2 掌握路由器的基本管理和配置方法; 3 理解路由组网的方法和静态路由的具体使用; 4 理解基于路由器的园区网的结构, 并进一步体会园区网的设计思路 二 实验学时 2 学

计算机网络 实验指导书 / 实验三 : 使用路由器组网 实验三 : 使用路由器组网 一 实验目的 1 理解路由器的基本工作原理; 2 掌握路由器的基本管理和配置方法; 3 理解路由组网的方法和静态路由的具体使用; 4 理解基于路由器的园区网的结构, 并进一步体会园区网的设计思路 二 实验学时 2 学 实验三 : 使用路由器组网 一 实验目的 1 理解路由器的基本工作原理; 2 掌握路由器的基本管理和配置方法; 3 理解路由组网的方法和静态路由的具体使用; 4 理解基于路由器的园区网的结构, 并进一步体会园区网的设计思路 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2 软件 Windows 7 以上操作系统, 安装 GNS3 网络仿真与 VirtualBox

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

How to Use the PowerPoint Template

How to Use the PowerPoint Template 将您的基础设施迁移到云中 制定云战略来支持您的企业应用 Chung Heng Han 亚太系统事业部副总裁 11 月 9 日 Copyright 版权所有 2015, 2015,Oracle and/or 和 / 或其关联公司 保留所有权利 its affiliates. All rights reserved. 免责声明 以下内容旨在概述产品的总体发展方向 该内容仅供参考, 不可纳入任何合同 本演示不承诺提供任何材料

More information

Bluemix 从概念到应用CN改

Bluemix 从概念到应用CN改 IBM Bluemix 从概念到应用 平台即服务 1. 2. 3. 3.1. 3.2. 4. 4.1. 4.1.1. 4.1.2. 4.2. 5. 6. 7. 7.1. 7.2. 7.3. 8. 引言 开发者面临的挑战和障碍 Bluemix 在云格局中的定位 3.1. 云计算的各种模式 3.2. 以开发者为中心的 PaaS IBM Bluemix 简介 4.1. IBM Bluemix 架构 4.1.1.

More information

云安全解决方案

云安全解决方案 2015 绿盟科技云安全解决方案 2015 NSFOCUS Cloud Security Solution 目录一云计算典型体系结构 1 云计算系统分类 1 云计算系统典型物理架构 1 云计算系统逻辑结构 2 二云计算安全威胁和需求分析 3 安全威胁分析 4 安全需求和挑战 5 三云安全防护总体架构设计 5 设计思路 5 安全保障目标 6 安全保障体系框架 6 安全保障体系总体技术实现架构设计 7

More information

ITU-T X.1642 建议书 (03/2016) - 云计算的安全框架

ITU-T X.1642 建议书 (03/2016)  - 云计算的安全框架 国际电信联盟 ITU-T X.1642 国际电信联盟电信标准化部门 (03/2016) X 系列 : 数据网 开放系统通信和安全性 云计算安全 云计算安全概述 云计算的安全框架 ITU-T X.1642 建议书 ITU-T X 系列建议书 数据网 开放系统通信和安全性 公用数据网开放系统互连网间互通报文处理系统号码簿 OSI 组网和系统概貌 OSI 管理安全 OSI 应用开放分布式处理信息和网络安全一般安全问题网络安全安全管理生物测定安全安全应用和服务组播安全家庭网络安全移动安全网页安全安全协议对等网络安全网络身份安全

More information

Presentation title goes here

Presentation title goes here 在私有云中提供与 Azure 一致的存储服务 曹阳 yangcao@microsoft.com Microsoft Azure Stack 10:00AM -10:50AM DIM-B305: 在 Hyper-V 中保护租户的秘密 1:30PM 2:20PM 3:30PM 4:30PM 4:30PM 5:20PM DIM-B201: Azure Stack: 与 Azure 一致的私有云 托管云服务交付

More information

<4D F736F F F696E74202D20342DC1F5E8B4D3A82DD4C6B0B2C8ABD0D4A1AAA1AAD2BBB8F6D2B5CEF1D7AAD0CDC4F99884BBF2B0B2C8ABD8ACC3CE2E707074>

<4D F736F F F696E74202D20342DC1F5E8B4D3A82DD4C6B0B2C8ABD0D4A1AAA1AAD2BBB8F6D2B5CEF1D7AAD0CDC4F99884BBF2B0B2C8ABD8ACC3CE2E707074> IBM 云安全策略新分享 --- 如何全面考虑您的云安全? 业务转型良机还是安全噩梦 刘璐莹 IBM 安全系统部高级工程师 新的云解决方案加快了新业务价值交付, 从根本上改变了 IT 经济学 通过无可匹敌的上市时间 整合和管理, 轻松构建并快速扩展私有云环境 在 IBM 的 SmartCloud 服务交付平台上, 应用程序可实现前所未有的选择 安全性和可移植性 软件即服务外加深入的行业洞察 业务流程技能和分析

More information

标准名称

标准名称 互联网个人信息安全保护指引 Guideline for Internet personal information security protection ( 征求意见稿 ) 目 次 目 引 次... II 言... III 1 范围... 1 2 规范性引用文件...1 3 术语和定义...1 4 管理机制...2 4.1 管理制度...2 4.2 管理机构...3 4.3 管理人员...3 5

More information

untitled

untitled 2014 5 8 () 100% 50% 0% 50% May 13 Sep 13 Jan 14 May 300 (SDW) APPAPP 86%WEB14% IT S1060513060002 010-59730720 FUJIAN296@pingan.com.cn IT IT SaaS 620172000 ebayfacebook ebay Facebook 2014-05-07 EPS/ PE

More information

幻灯片 0

幻灯片 0 H3C VSR 产品介绍 The Introduction to VSR1000 杭州华三通信技术有限公司 www.h3c.com.cn 1 目录 1 2 3 云计算网络的趋势与挑战 VSR 产品介绍 VSR 解决方案及典型应用 www.h3c.com.cn 2 企业 IT 向云计算发展 公有云 混合云 趋势 1 企业应用加速向公有云迁移 据 Gartner 报告显示, 有 43% 的企业计划在 2015

More information

支持的趋势科技服务器深度安全防护系统功能(按平台划分)

支持的趋势科技服务器深度安全防护系统功能(按平台划分) 趋势科技服务器深度安全防护系统 9.6 平台支持的功能 趋势科技 ( 中国 ) 有限公司保留对本文档以及此处所述产品进行更改而不通知的权利 在安装及使用本软件之前, 请阅读自述文件 发布说明和最新版本的适用用户文档, 这些文档可以通过趋势科技的以下 Web 站点获得 :http://www.trendmicro.com/download/zh-cn/ Trend Micro Trend Micro

More information

Connected Intelligence:ビッグデータ技術を活用したIT運用

Connected Intelligence:ビッグデータ技術を活用したIT運用 HP Technology At Work 2015 Connected Intelligence IT HP 0 Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. HP New Style of

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 叶思海 CSA 大中华区研究院院长 目录 云安全威胁分析 CSA 国际云安全联盟介绍 CSA 云安全标准与实践集 木马 CC 攻击 拒绝服务 逃逸攻击 盗号 APT 病毒 密码破解 远程溢出 网络监听 信息泄露 信息刺探 越权访问 SQL 注入 跨站攻击 钓鱼邮件 应用威胁 主机威胁 数据安全 SQL 注入 跨站等针对应用层的攻击已经成为安全最大的威胁 病毒蠕虫等将占用系统资源 破坏文件和数据 恶意用户也会利用本地漏洞和配置错误来获取额外权限

More information

Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7.

Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7. Kubernetes 包管理理 工具 Helm 蔺礼强 Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7. Kubernetes

More information

IBM

IBM 雲端計算 堃 cloud computing 64 2012 5473 IBM 4381 1980 2012 5473 65 1980 66 2012 5473 A 3 Infrastructure as a Service, IaaS Platform as a Service, PaaS S o f t w a r e a s a Service, SaaS IaaS IaaSCPU CPU 2012

More information

Autodesk Product Design Suite Standard 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品

Autodesk Product Design Suite Standard 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品 Autodesk Product Design Suite Standard 20122 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品设计 Autodesk Product Design Suite Standard 版本包包括以下软件产产品

More information

路由器基本配置

路由器基本配置 路由器基本配置 本章内容 路由器的基本操作 实验练习 常用的路由器配置方法 TFTP Console MODEM AUX telnet web 任何 Interface AUX 备份接口, 一般用于路由器的管理备份接口 路由器的操作模式 : 配置模式 1. 线路配置模式 Router(config-line)# 配置路由器的线路参数 2. 路由协议配置模式 Router(config-router)#

More information

<4D6963726F736F667420576F7264202D20312D3120D5D0B9C9CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A9>

<4D6963726F736F667420576F7264202D20312D3120D5D0B9C9CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A9> 本 次 股 票 发 行 后 拟 在 创 业 板 市 场 上 市, 该 市 场 具 有 较 高 的 投 资 风 险 创 业 板 公 司 具 有 业 绩 不 稳 定 经 营 风 险 高 退 市 风 险 大 等 特 点, 投 资 者 面 临 较 大 的 市 场 风 险 投 资 者 应 充 分 了 解 创 业 板 市 场 的 投 资 风 险 及 本 公 司 所 披 露 的 风 险 因 素, 审 慎 作 出

More information

ontents 成 功 故 事 案 例 集 P03 敏 捷 数 据 中 心 在 金 融 俄 罗 斯 央 行 首 建 全 国 支 付 系 统, 华 为 数 据 中 心 网 络 保 其 安 如 磐 石 P21 华 为 助 瑞 士 Abraxas 构 建 面 向 未 来 的 云 计 算 数 据 中 心 P

ontents 成 功 故 事 案 例 集 P03 敏 捷 数 据 中 心 在 金 融 俄 罗 斯 央 行 首 建 全 国 支 付 系 统, 华 为 数 据 中 心 网 络 保 其 安 如 磐 石 P21 华 为 助 瑞 士 Abraxas 构 建 面 向 未 来 的 云 计 算 数 据 中 心 P 成 功 故 事 集 版 权 所 有 华 为 技 术 有 限 公 司 2015 保 留 一 切 权 利 免 责 声 明 本 文 档 可 能 含 有 预 测 信 息, 包 括 但 不 限 于 有 关 未 来 的 财 务 运 营 产 品 系 列 新 技 术 等 信 息 由 于 实 践 中 存 在 很 多 不 确 定 因 素, 可 能 导 致 实 际 结 果 与 预 测 信 息 有 很 大 的 差 别 因

More information

11. 信息安全技术智能联网设备口令保护指南 杭州海康威视数字技术股份有限公司 中国电子技术标准化院 北京信息安全测评中心等 12. 信息安全技术汽车电子系统网络安全要求 中国电子技术标准化院 东软集团股份有限公司 电子科技大学 中国信息安全测评中心 公安部第三所 中国第一汽车集团公司 上海汽车集团

11. 信息安全技术智能联网设备口令保护指南 杭州海康威视数字技术股份有限公司 中国电子技术标准化院 北京信息安全测评中心等 12. 信息安全技术汽车电子系统网络安全要求 中国电子技术标准化院 东软集团股份有限公司 电子科技大学 中国信息安全测评中心 公安部第三所 中国第一汽车集团公司 上海汽车集团 附件 :2017 年信息安全国家标准项目计划清单 序号 1. 2. 3. 4. 5. 6. 信息安全技术 SM9 标识密码算法第 1 部分 : 总则 信息安全技术 SM9 标识密码算法第 2 部分 : 数字签名算法 信息安全技术动态口令密码应用技术规范 信息安全技术密码模块安全检测要求 信息安全技术签名验签服务器技术规范 信息安全技术安全电子签章密码技术规范 7. 信息安全技术 CTLS 协议 8.

More information

Page 2

Page 2 第 15 章交换机 路由器配置技术 Page 2 Page 3 Page 4 Page 5 Page 6 Page 7 Page 8 Page 9 Page 10 Page 11 Page 12 Page 13 Page 14 Page 15 Page 16 Page 17 Page 18 Page 19 Page 20 Page 21 Page 22 Page 23 Page 24 Page 25

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 项目介绍 添加标题 添加标题 请在此添加您的文字内容, 请在此添加您的文字内容 请在此添加您的文字内容, 请在此添加您 的文字内容 A 请在此添加您的文字内容, 请在此添加您的文字内容 请在此添加您的文字内容, 请在此添加您 的文字内容 AgilePoint C loud B C 添加标题 请在此添加您的文字内容, 请在此添加您的文字内容 请在此添加您的文字内容, 请在此添加您的文字内容 D 添加标题

More information

<B1B1BEA9B9E2BBB7D0C2CDF8BFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBEB4B43F3F12FB6CB293>

<B1B1BEA9B9E2BBB7D0C2CDF8BFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBEB4B43F3F12FB6CB293> 本 次 股 票 发 行 后 拟 在 创 业 板 市 场 上 市, 该 市 场 具 有 较 高 的 投 资 风 险 创 业 板 公 司 具 有 业 绩 不 稳 定 经 营 风 险 高 退 市 风 险 大 等 特 点, 投 资 者 面 临 较 大 的 市 场 风 险 投 资 者 应 充 分 了 解 创 业 板 市 场 的 投 资 风 险 及 本 公 司 所 披 露 的 风 险 因 素, 审 慎 作 出

More information

Azure_s

Azure_s Azure ? Azure Azure Windows Server Database Server Azure Azure Azure Azure Azure Azure Azure Azure OpenSource Azure IaaS Azure VM Windows Server Linux PaaS Azure ASP.NET PHP Node.js Python MS SQL MySQL

More information

公安部网络安全保卫局 北京网络行业协会 公安部 第三研究所联合发布 互联网个人信息安全保护指南 ( 来源 : 全国互联网安全管理服务平台, ) 为深入贯彻落实 网络安全法, 指导个人信息持有者建立健全公民个人信息安全保护管理制度和技术措施, 有效防范侵犯公民个人信息违法行为, 保障

公安部网络安全保卫局 北京网络行业协会 公安部 第三研究所联合发布 互联网个人信息安全保护指南 ( 来源 : 全国互联网安全管理服务平台, ) 为深入贯彻落实 网络安全法, 指导个人信息持有者建立健全公民个人信息安全保护管理制度和技术措施, 有效防范侵犯公民个人信息违法行为, 保障 公安部网络安全保卫局 北京网络行业协会 公安部 第三研究所联合发布 互联网个人信息安全保护指南 ( 来源 : 全国互联网安全管理服务平台,2019-04-28) 为深入贯彻落实 网络安全法, 指导个人信息持有者建立健全公民个人信息安全保护管理制度和技术措施, 有效防范侵犯公民个人信息违法行为, 保障网络数据安全和公民合法权益, 公安机关结合侦办侵犯公民个人信息网络犯罪案件和安全监督管理工作中掌握的情况,

More information

目录 1 简介 1 2 配置前提 1 3 配置环境 服务器 软件 1 4 配置指导 组网拓扑 操作步骤 Red Hat Enterprise Linux Server Red Hat Enterprise Lin

目录 1 简介 1 2 配置前提 1 3 配置环境 服务器 软件 1 4 配置指导 组网拓扑 操作步骤 Red Hat Enterprise Linux Server Red Hat Enterprise Lin Red Hat Enterprise Linux Server 7.x CAStools 安装操作指导书 Copyright 2015 杭州华三通信技术有限公司版权所有, 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 本文档中的信息可能变动, 恕不另行通知 目录 1 简介 1 2 配置前提 1 3 配置环境 1 3.1 服务器 1

More information

Slide 1

Slide 1 甲骨文的产品战略 -- 云计算介绍及高效低碳数据中心的优化解决方案 黄敬中产品战略部资深业务拓展经理 key themes 产品战略蓝图 融合新兴技术 支撑行业应用 产品 / 解决方案蓝图 产品战略蓝图 Oracle 的产品战略 :??? C. I. O. Complete Open Integrated Complete: 完整 - 业界最完整 基于集成型技术平台交付兼备广度和深度的行业解决方案

More information

南威软件股份有限公司

南威软件股份有限公司 发 行 概 况 发 行 股 票 类 型 发 行 股 数 本 次 发 行 股 份 安 排 每 股 面 值 每 股 发 行 价 格 预 计 发 行 日 期 拟 上 市 证 券 交 易 所 发 行 后 总 股 本 人 民 币 普 通 股 A 股 不 超 过 2,500 万 股 本 次 计 划 公 开 发 行 股 票 数 量 不 超 过 2,500 万 股, 占 发 行 后 公 司 总 股 本 的 25%

More information

标题

标题 ICS03.060 A 11 中国保险行业协会标准 T/IAC 8 2017 保险业公有云资源管理基本要求 Basicrequirementforcloudresourcemanagementininsuranceindustry 2017-12-29 发布 2018-06-12 实施 中国保险行业协会 发布 目 次 前言 1 范围 1 2 规范性引用文件 1 3 术语和定义 1 4 缩略语 1

More information

一 公司介绍 C 目录 ONTENTS 二 三 我们所要解决的问题 我们的解决方案 四 客户案例

一 公司介绍 C 目录 ONTENTS 二 三 我们所要解决的问题 我们的解决方案 四 客户案例 混合云管理及 DevOps 协作平台 一 公司介绍 C 目录 ONTENTS 二 三 我们所要解决的问题 我们的解决方案 四 客户案例 一 公司介绍 公司发展历程 产品 1.0 发布成为阿里云官方推荐运维解决方案 产品 2.0 发布支持所有主流公有云和私有云 2012.11 2015.03 2015.06 2015.09 创始团队成立开始产品研发 打造标杆用户单用户被管理虚机超过 2000 台 我们的合作伙伴

More information

0 配置 Host MIB 设备 V ( 简体版 ) 0 Update: 2016/1/30

0 配置 Host MIB 设备 V ( 简体版 ) 0 Update: 2016/1/30 0 配置 Host MIB 设备 V 1.1.2 ( 简体版 ) 0 Update: 2016/1/30 前言 N-Reporter 支持 Host Resource MIB 监控主机 (Host) 状态, 本文件描述 N-Reporter 用户如何配置 Host MIB 设备 文件章节如下 : 1. 配置 Windows Server 2003... 2 1-1.Windows Server 2003

More information

中国神华能源公司 业务流程优化与信息化规划项目周报 (第三周)

中国神华能源公司 业务流程优化与信息化规划项目周报  (第三周) 企业云计算与云中的企业 - 神华集团云计算的探索与实践 神华集团信息管理部丁涛 2012.11.23 目录 一 云计算的概念及企业私有云 二 神华集团在云计算方面的探索和实践 1 2 3 4 信息化规划及建设简况基础设施虚拟化建设情况 (Iaas) 技术平台一体化建设情况 (Paas) 集中服务为基础的服务云建设 (Saas) 2 云 : 莫衷一是的概念 不是新技术 ASP 网格计算 是技术发展和社会分工细化的必然产物

More information

主标题(中文黑体 英文Arial 54号)

主标题(中文黑体 英文Arial 54号) 云途无间共筑安全 教育云计算安全体系架构思考 浪潮集团黄伟 教育云计算 IT 架构 云安全体系架构建设内容 教育云安全建设体系架构 云基础服务安全建设 云平台服务安全建设 云数据服务安全建设 云应用服务安全 安全服务中心建设 新型网络 安全分区 平台服务 调用安全 云端数据 防泄露 云应用 授权访问 日志池化 安全池 硬件安全池 软件安全池 软件健康 上云 数据容灾备份 云安全 审计倒查 IaaS

More information

幻灯片 1

幻灯片 1 工控安全标准解读与标准评估 科学 公正 诚信 服务 工业和信息化部电子工业标准化研究院全国信息安全标准化技术委员会秘书处 2016 年 11 月 2 日 目 录 1. 工业控制系统安全控制应用指南 解读 2. 工业控制系统关键标准评估 目 录 1. 工业控制系统安全控制应用指南 解读 2. 工业控制系统关键标准评估 一 工业控制系统安全控制应用指南 标准发布背景 2016 年 8 月 29 日, 全国信息安全标准化技术委员会归口的

More information

编制说明 一 编制的目的和意义 [2011] 41 [2014]63 二 编制过程

编制说明 一 编制的目的和意义 [2011] 41 [2014]63 二 编制过程 中国石油天然气生产 企业温室气体排放核算方法与报告指南 ( 试行 ) 编制说明 一 编制的目的和意义 [2011] 41 [2014]63 二 编制过程 三 主要内容 (CO 2 ) CO 2 (CH 4 ) CO 2 CH 4 CH 4 CH 4 CO 2 CO 2 四 其它需要说明的问题 2006 IPCC IPCC 目录 一 适用范围 二 引用文件 ISO 14064-1 2005 2006IPCC

More information

电信行业网上营业厅

电信行业网上营业厅 2016 年天津市通信网络安全技能竞赛初赛指南 竞赛组委会 2016 年 11 月 第 1 页 目录 一 赛事概述... 3 ( 一 ) 个人初赛... 3 ( 二 ) 团体初赛... 3 二 题型及数量... 3 ( 一 ) 个人初赛... 3 ( 二 ) 团体初赛... 4 三 命题依据... 4 ( 一 ) 网络通信安全管理员职业技能要求 ( 基础部分 )... 4 ( 二 ) 网络通信安全管理员技能要求

More information

2010 2011316 !!!! 1 2010 2 2010 3 2010 1 2010 ! 7.3%! 24.7%! 5.8! 18.6%! 15.2%! 49.4% 3G! 3G2,000! 3G656! 2010 3.014! 2011 43% 2009 2010 52,228.3 58,401.7* 11.8% 4,521.03 4,852.31 7.3% EBITDA 2,290.23

More information

提纲 1 SDN 实验平台的架构及功能 2 SDN 实验平台的核心设计 3 SDN 实验平台的展示

提纲 1 SDN 实验平台的架构及功能 2 SDN 实验平台的核心设计 3 SDN 实验平台的展示 SDN 实验平台 网络创新实践平台 2015.12.23 江苏省未来网络创新研究院 提纲 1 SDN 实验平台的架构及功能 2 SDN 实验平台的核心设计 3 SDN 实验平台的展示 为什么需要 SDN 实验平台? 虚拟仿真 无法深度定制实验内容 ; 实验环境过于理想 ; 无法验证真实网络实验环境 ; 物理部署 成本高昂 部署繁琐 不灵活 ; 无法快速响应用户的需求变化 ; 可复用性低, 物理资源浪费

More information

,,,,, 5,,, :,,,,,, ( ), 6,,,,,,,,, 7,, ( ),,,,,,,,,, 8,,,,,,,,,,,,,,,,, 9,,,,, :, :, :, :,,,,,

,,,,, 5,,, :,,,,,, ( ), 6,,,,,,,,, 7,, ( ),,,,,,,,,, 8,,,,,,,,,,,,,,,,, 9,,,,, :, :, :, :,,,,, :. /..... 死刑复核法律监督制度研究 * 万春 检察机关对死刑复核实行法律监督, 符合人大制度关于权力监督制约的原理, 不影响最高人民法院应有的诉讼地位和独立性 权威性, 体现了检察官客观性义务的要求, 具有基本法律依据 开展死刑复核法律监督应遵循严格限制并减少死刑 切实保障人权 维护公共利益 公平 及时 突出重点等原则 检察机关在死刑复核中的诉讼地位不是公诉人, 而是法律监督者 检察机关可以通过备案审查

More information

<4D6963726F736F667420576F7264202D20312D3120B9ABBFAAD7AAC8C3CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A92E646F63>

<4D6963726F736F667420576F7264202D20312D3120B9ABBFAAD7AAC8C3CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A92E646F63> 广 西 新 豪 智 云 技 术 股 份 有 限 公 司 ( 申 报 稿 ) 推 荐 主 办 券 商 二 〇 一 六 年 一 月 声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和

More information

通过动态路由协议实现链路备份

通过动态路由协议实现链路备份 通过动态路由协议实现链路备份 实验名称 通过动态路由协议实现链路备份 实验目的 掌握通过在不同链路上配置不同的路由协议实现链路备份 背景描述 你是公司高级网络管理员, 公司内部有一个很重要的服务器所在网段为 192.168.12.0/24, 平常访问通过 R1,R3 的 OSPF 路由协议, 为了保证该网段随时能够访问, 不能因为链路故障出问题, 要求你实现一个备份冗余的功能, 请给予支持 实现功能

More information

幻灯片 1

幻灯片 1 SDN 和 分 布 式 网 络 虚 拟 化 设 计 QQ : 67278439 新 浪 微 博 :@ 盛 科 张 卫 峰 Topic SDN 对 云 计 算 网 络 的 价 值 SDN 网 络 虚 拟 化 方 案 一 览 从 OVN 看 分 布 式 网 络 虚 拟 化 设 计 基 于 硬 件 SDN 交 换 机 的 网 络 虚 拟 化 SDN 是 一 种 思 想 SDN 不 是 一 种 具 体 的

More information

帝国CMS下在PHP文件中调用数据库类执行SQL语句实例

帝国CMS下在PHP文件中调用数据库类执行SQL语句实例 帝国 CMS 下在 PHP 文件中调用数据库类执行 SQL 语句实例 这篇文章主要介绍了帝国 CMS 下在 PHP 文件中调用数据库类执行 SQL 语句实例, 本文还详细介绍了帝国 CMS 数据库类中的一些常用方法, 需要的朋友可以参考下 例 1: 连接 MYSQL 数据库例子 (a.php)

More information

《2013-2016年中國(含全球)IDC行業發展趨勢及投資前景分析報告》

《2013-2016年中國(含全球)IDC行業發展趨勢及投資前景分析報告》 [ 報 告 名 稱 ]: [RMB 定 價 ]: 印 刷 版 :8200 元 電 子 版 :8600 元 [ 交 付 方 式 ]:EMAIL 電 子 版 或 特 快 專 遞 [ 訂 購 電 話 ]:0086-10-60528177 / 013552238095 目 錄 第 一 章 中 國 IDC 行 業 發 展 背 景 1.1 IDC 行 業 定 義 1.1.1 IDC 的 定 義 1.1.2 IDC

More information

Web 服 务 器 网 上 银 行 服 务 器 邮 件 服 务 器 置 于 停 火 区 (DMZ), 通 过 病 毒 防 御 网 关 入 侵 检 测 及 防 火 墙 连 接 到 Internet 上, 办 公 网 也 通 过 VPN 防 火 墙 连 接 到 Internet 上 二 金 融 网 络

Web 服 务 器 网 上 银 行 服 务 器 邮 件 服 务 器 置 于 停 火 区 (DMZ), 通 过 病 毒 防 御 网 关 入 侵 检 测 及 防 火 墙 连 接 到 Internet 上, 办 公 网 也 通 过 VPN 防 火 墙 连 接 到 Internet 上 二 金 融 网 络 Hillstone 山 石 网 科 金 融 行 业 网 络 优 化 解 决 方 案 一 金 融 行 业 网 络 现 状 & 安 全 问 题 分 析 随 着 我 国 金 融 改 革 的 进 行, 各 个 银 行 纷 纷 将 竞 争 的 焦 点 集 中 到 服 务 手 段 上, 不 断 加 大 电 子 化 建 设 投 入, 扩 大 计 算 机 网 络 规 模 和 应 用 范 围 但 是, 应 该 看 到,

More information

工程合同管理 一 民事法律关系概述 1-1 主体 拥有权利承担义务的当事人 法律关系三要素 客体 当事人权利义务所指的对象 内容 具体的权利和义务的内容 图 1-1 法律关系的构成要素

工程合同管理 一 民事法律关系概述 1-1 主体 拥有权利承担义务的当事人 法律关系三要素 客体 当事人权利义务所指的对象 内容 具体的权利和义务的内容 图 1-1 法律关系的构成要素 学习目标 1. 2. 3. 4. 5. 导言 第一节民事法律关系 工程合同管理 一 民事法律关系概述 1-1 主体 拥有权利承担义务的当事人 法律关系三要素 客体 当事人权利义务所指的对象 内容 具体的权利和义务的内容 图 1-1 法律关系的构成要素 1. 2. 2 3. 1 2 3 4 3 工程合同管理 1-1 A. B. C. D. C C C A B D 二 民事法律行为的构成要件 1. 1-1

More information

10 IBM Louis V. Gerstner, Jr. 15 Moore's Law EPC PC 2-2

10 IBM Louis V. Gerstner, Jr. 15 Moore's Law EPC PC 2-2 Chapter02 2.1 2.2 2.3 2.4 EPC 2.5 10 IBM Louis V. Gerstner, Jr. 15 Moore's Law 1950 1965 1980 1995 1995 2010 15 2.1 2.2 2.3 2.4 EPC 2.5 2.1 PC 2-2 CHAPTER 02 Human to Human, H2H Facebook Plurk Human to

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 高志权 三未信安副总经理 基于密码技术的 云数据全生命周期保护 北京三未信安科技发展有限公司 成立于 2008 年 8 月 注册资金 2000 万元人民币 总部位于北京, 在济南设有研发中心 商用密码产品生产定点单位 商用密码产品销售许可单位 信安标委成员单位 密码行业标准化技术委员会成员单位 现有员工 130 余人, 其中博士 6 人, 硕士 20 余人, 研发人员占 50% 以上 与山东大学计算机学院共建了联合实验室,

More information

目次 前言 V 引言... VI 1 范围 规范性引用文件 术语 定义和缩略语 一般规定 系统安全架构与基础设施安全要求 边界安全防护要求 网络安全要求 云计算环境安全要求 主要

目次 前言 V 引言... VI 1 范围 规范性引用文件 术语 定义和缩略语 一般规定 系统安全架构与基础设施安全要求 边界安全防护要求 网络安全要求 云计算环境安全要求 主要 [ 在此处键入 ] ICS 45.020 中国城市轨道交通协会团体标准 T/CAMET 标准号 2018 智慧城轨信息技术架构及信息安全规范第 3 部分 : 信息安全 Specification for technical architecture and information security ofsmart metro information system Part 3:Information

More information