XXXXXXXXXXXX 监控系统方案建议书
目录
第1章 概述 ..................................................................................................................................... 4
1.1 项目背景 ............................................................................................................................ 4 1.2 工程建设的必要性 ............................................................................................................ 4 第2章 系统建设规划 ..................................................................................................................... 5 第3章 总体方案 ............................................................................................................................. 7
3.1 设计原则 ............................................................................................................................ 7 3.2 系统总体架构 .................................................................................................................... 8 3.3 核心技术 ............................................................................................................................ 9 第4章 系统架构设计 ................................................................................................................... 10
4.1 业务功能设计 .................................................................................................................. 10
4.1.1 系统管理模块 ....................................................................................................... 10 4.1.2 网络视频监控 ....................................................................................................... 12 4.1.3 监控录放像 ........................................................................................................... 13 4.1.4 告警联动 ............................................................................................................... 15 4.1.5 移动侦测 ............................................................................................................... 15 4.1.6 图像抓拍 ............................................................................................................... 15 4.1.7 电子地图 ............................................................................................................... 16 4.2 传输子系统设计 .............................................................................................................. 16
4.2.1认证服务器 ............................................................................................................ 16 4.2.2 中心通信管理服务器 ........................................................................................... 16 4.2.3 通信管理分服务器 ............................................................................................... 17 4.2.4 通信(视频)转发服务器 ........................................................................................ 17 4.2.5 应用扩展服务器 ................................................................................................... 18 4.2.6 前端监控点 ........................................................................................................... 18 4.2.7 各客户端 ............................................................................................................... 19 4.3 录像存储子系统 .............................................................................................................. 20
4.3.1 视频存储服务器 ................................................................................................... 20
4.3.3 视频点播服务器 ................................................................................................... 21 4.3.4 存储设备 ............................................................................................................... 22 4.3.5 各客户端 ............................................................................................................... 22 4.4 系统监控子系统 .............................................................................................................. 22 第5章 系统安全设计 ................................................................................................................... 23 5.1 安全性原则 ...................................................................................................................... 23
5.1.1 获得安全 ............................................................................................................... 24 5.1.2 保持安全 ............................................................................................................... 27 5.2 网络级安全性 .................................................................................................................. 31
5.2.1 网络安全原则 ....................................................................................................... 31 5.2.2 网络设备的安全配置 ........................................................................................... 31 5.3 认证安全 .......................................................................................................................... 32 5.4 数据传输安全 .................................................................................................................. 32 第6章 系统可扩展性设计 ........................................................................................................... 34
6.1 网络可扩展性设计 .......................................................................................................... 34 6.2 应用的可扩展性设计 ...................................................................................................... 35
第7章 备份与恢复方案 ............................................................................................................... 36
7.1 概述 .................................................................................................................................. 36 7.2 备份策略 .......................................................................................................................... 36 第8章 设备配置与选型 ............................................................................................................... 37 第9章 系统运维 ........................................................................................................................... 38
9.1 运维策略 .......................................................................................................................... 38
9.1.1 四类管理任务为中心 ........................................................................................... 38 9.2 系统维护 .......................................................................................................................... 39
9.3.1 系统管理 ............................................................................................................... 39 9.3.2 安全管理 ............................................................................................................... 40 9.3.3 存储管理 ............................................................................................................... 41 9.3.4 备份管理 ............................................................................................................... 42
第1章 概述
1.1 项目背景
1.2 工程建设的必要性
随着以数字化、网络化为代表的信息技术的发展,安全防范的理论和技术都发生了彻底的转变,传统的视频监控技术已不再适应时代发展的需要,而以计算机、网络、通信技术为基础,以智能图像分析为特色的网络视频监控系统逐渐成为监控领域发展的方向。与传统的视频监控相比,网络视频监控使用计算机进行音视频信息的压缩、储存、分析、显示以及报警等自动化处理,从而实现无人值守;通过网络平台实现了远距离监控,即使是数千公里外也能达到亲临现场的效果;利用先进的平台系统不仅在几秒钟内便可完成传统视频监控中大量的数据分析,提高了监控效率,更能获得更为逼真、清晰的数字化图像质量与更为便捷、实用的监控管理和维护。
第2章 系统建设规划
系统设计为XXXXXXXXXXXX安防保障系统,建设包括两个核心层面: 1、系统核心平台:包括中心服务器、存储服务器、视频服务器,以及监控中心等一系列的核心平台。
2、远端设备:包括彩色数码摄像机、镜头、云台、终端网络等一系列终端设备。
基于以上两个层面的考虑,系统建设内容包括:
1、系统建设范围覆盖主要的监控区域,分布较广,因此传输线路应采用稳定可靠的传输线路,以保证视频码流传输的稳定性。视频编解码应是基于MPEG-4/H.264压缩技术,以保证图像清晰流畅;
2、系统建设地具有明显的无线业务部署可能,适度考虑使用安全的WLAN或者Wi-Max等多种无线技术来解决不能布线的需求;
3、在后端监控中心,通过监控平台可以对前端的摄像机进行各种控制:云台控制:上、下、左、右;镜头控制:变焦、聚集、光圈等;如需要还可以通过矩阵键盘控制前端图像;
4、编码器、中心监控平台、录像点播系统支持WEB访问功能,PC客户端可以通过IE浏览器登录进行观看。出于安全考虑,系统能控制客户端的访问权限:只有经过授权的用户才能登录观看;能够登录的用户中只有经过授权的用户才能控制摄像机动作;
5、系统要进行录像,支持集中存储方式和分布式存储,支持客户端远程点播,点播资料,同时录像资料可以通过解码设备显示到监视器上。支持IO录像、
移动侦测等录像策略的运用,录像时间需要保存在15天以上。
6、所有前端的监控点图像经过编码器进行编码,数字视频码流均送到的用户监控中心系统平台,由监控中心系统平台进行集中控制;整个系统应能保证控制灵活、应用方便。
7、能按摄像机监控点及时间查看监控录像,并可设置时间段,自动删除过期录像
8、可外接红外,烟感等告警设备,出现告警时摄像机自动切换至告警界面,并进行告警录像。
第3章 总体方案
3.1 设计原则
系统平台的设计须立足现在、着眼未来。首先提供一个基础的框架平台。在这个基础框架平台上,可通过搭积木的方式增加功能模块,一个功能模块就实现一种增值服务;一个完整的平台就是基础框架平台+若干种功能模块。
安全性
采用服务器集群,具有故障恢复、动态热备份,动态不停机扩容,能够为客户提供全天候不间断的运营商级视频服务;
模块结构
系统平台须基于多级服务器结构设计,具有跨网络、分布式、动态均衡、数据分流等特性,通过扩展服务器,允许无限量的设备和用户在线。
操作性
系统平台须具有广泛的软件亲和力,不是传统的DVR等界面的复杂操作,应充分靠近用户常用的视频类软件,使用户简单上手。
兼容性
系统平台须能够保护用户原来的视频监控投资,使原来的视频监控系统,可以充分和快速的融合在现在基础平台中。
3.2 系统总体架构
XXXXXXXXXX监控中心采用深圳市捷高电子科技有限公司提供的网络视频监控平台,各个区域可以按需建设分平台。XXXXXXXXXX监控中心视频监控平台负责码流汇聚、转发、分发等功能,并对下级视频监控平台进行管理和认证,区域分平台负责辖区内前端视频监控点的接入码流转发和录像。
在XXXXXXXXXX监控中心可以通过视频解码器解码输出模拟信号到电视墙,通过电视墙来观看前方监控点图像,用户可以通过PC机登录视频监控平台或者通过控制键盘来灵活控制图像的切换。
在各个区域可以建设监控分中心,通过视频解码器,解码输出模拟信号到电
视墙,通过电视墙来观看前方监控点图像,用户可以通过PC机登录视频监控平台或者通过控制键盘来灵活控制图像的切换。正常情况下只能看到辖区内图像,通过XXXXXXXXXX领导授权可以看到其他区域图像。
3.3 核心技术
◆ 系统安全性
平台有自检的功能,摄像机遭破坏(如:断电,断网线,摄像镜头被遮挡等)平台能自动报警并作相应的纪录同时能够发送邮件或者短信给相关人员,监控端修复后也应该能够自动记录(何时恢复,状态等)等。
◆ 多级管理功能,多级权限分配机制
用户可以在平台上建立自己的管理系统:比如说:某一个用户有多个视频监控点在这个平台上,用户可以将这些自己的监控集中在一个界面上进行管理如同在自己的管理平台一样。根据其定制的不同服务,提供不同的服务。用户在自己的平台上可以有多种查询搜索方式找到自己的录像资料,比如按时间段,按监控点的名字,按事件等等。
其可以使用的硬盘资源,包括容易,备份方式,安全机制等等,都可以提供不同的服务等级,
◆ 丰富的管理功能
提供系统管理、分区管理、组织机构管理、用户管理等模块
◆ 完全基于Web模式
支持客户端从网页自动安装、升级与登录
◆ 单点登录
登录一次即可进入所有的服务
◆ 界面定制化功能
房间管理员可以为每个房间设置不同的界面,具有非常强的定制化能力。
第4章 系统架构设计
4.1 业务功能设计
4.1.1 系统管理模块
具有管理员身份的用户登录后,即可进入本模块;该功能模板主要包含:
服务器(设备)管理
系统管理模块可以配置各种服务器;
包括:认证服务器、中心服务器、通信管理分服务器、通信(视频)转发服务器、应用扩展服务器、视频存储服务器、视频点播服务器;
服务器的信息包括编号、名称、IP、端口、生产厂家、型号、安装地点;
客户端管理
系统管理员可以配置前端监控点、客户端的版本,实现监控点和客户端的自动升级、零维护;
分区管理(二级管理)模块
分区相当于各区域等,支持多级分区管理;具有分区管理员身份的用户登录后,即可进入本模块;
子分区管理
可以添加、删除、修改子分区;可以设置子分区的主管理员; 子分区结构以多级目录形式显示,目前可分为区域二级管理目录; 添加子分区的同时必须设置该分区的主管理员; 顶级分区即XXXXXXXXXX监控管理中心;
故障管理
故障管理做为一个独立的模块进行;
管理员可以记录用户的故障以及维护日志、维护状态;
管理人员可以将故障传递给下级分区维护,例如XXXXXXXXXX监控中心可以设置客户受理中心,接收客户询问,填写故障,并传递给下级分区维护;
故障查询时,按照代理商、是否递规、受理时间、状态等条件,递规查询子分区的故障记录;
日志管理:
本模块的各种操作,都将产生日志,管理员可以查看日志;
管理员管理:
主管理员可以管理多个普通管理员;
管理员具有如下权限:子分区管理、单位用户管理、故障管理、管理员管理等权限;
通过授予不同的权限,从而将管理工作分配给不同的人员去处理;
个人信息维护:
管理员可以修改自己的注册资料;
4.1.2 网络视频监控
实现网络视频监看和网络视频控制,包括音频通信。可以在远端点上实时监看、控制、录制监控端的视音频数据,并可以和中心平台进行双向交互。可以根据具体的网络带宽情况,动态调节视频码流以适应网络状况,调节分为质量优先和速度优先。具体实现如下:
浏览方式
系统支持Web浏览、客户端浏览两种方式浏览视频图像。
多画面分割
要求可以实现将指定的一个或多个前端实时图像分割成一个实时图像来显示。
多画面轮巡
能够对系统的前端编码器传来的图像轮询观看,轮询时间间隔及前端图像可自由选择。用户可以在控制台上,先设置轮询时间间隔,然后从编码器列表中拖动编码通道至视频源列表中。
设置功能
可对图像传输帧率,图像分辨率设置,并可对图像进行放大、缩小操作,调整图像对比度和亮度。
具有完善的图像切换及云台镜头控制功能,操作人员在权限范围内任意调用显示方式或手工设定,能控制相应的云台转动以及镜头,将指定摄像机的实时图像显示在指定的显示器上,并支持摄像机预制位。
可以为每路图像配置文字注释和编号设置,叠加字符可在观看图像时任意调整位置、取消或叠加。
4.1.3 监控录放像
监控录放像功能作为一个独立的功能模块和中心平台之间则是一种松耦合的关系,可以运行在任何一台计算机服务器上。具有多路录放像功能,控制方式灵活;录像方式和放像方式多样化;录像文件格式(.asf)通用,方便点播;可以在线观测系统状态;支持分布式处理业务;支持告警和日志查询;支持多种条件组合(录像别名、媒体模式、录像类型、视频源别名、时间)查询回放。
中心平台能根据客户端的要求把来自编码器的图像发给录像服务器进行录像,也能按要求停发码流。中心平台能记录各路图像当前的录像状态并通知客户端,让用户通过客户端了解各路图像的当前录像状态。
中心平台能根据客户端的要求把来自于网络录像服务器的码流交换给电视墙或某一解码器进行解码输出。
录放像系统功能描述如下:
分布式处理
多个网络录像服务器可以协同工作 网络录像服务器分主从模式
录像控制
实现对指定终端的开始、暂停、继续、停止录像。 多种录像方式:
手动录像:用户手动启动某录像任务进行录像。 定时录像:自动某一时刻开始录像任务。 告警录像:启动告警响应录像任务。
周期录像:指定某一周期时间段启动录像任务。 IO录像:由外部
支持预录,录下指定事件前一段时间的视频,时间由用户指定,最长可录2.5分钟,此功能一般与告警联动结合(例如电子警察)。
录像控制在客户端上进行,操作方便。
录像文件检索
系统提供多种条件组合查询,包括:
录像起止时间 抽帧方式
录像别名(支持模糊查询) 录像类型 视频源名称
放像控制
多种播放方式(电视墙、客户端)。
实现对指定文件的播放、慢放、快放、暂停、继续、停止。可进行播放进度的调整。
状态显示
系统可以实时显示录像服务器和任务的运行状态,包括:
录放像服务器:运行、停止。 录像任务:运行、暂停。
放像任务:运行、暂停、快进、慢进。
4.1.4 告警联动
现场告警控制通过前端编码器并口收集现场报警信息,可接入烟感、温感等传感装置,控制门禁、灯光等外围设备现场告警控制通过并口用于收集现场报警信息,根据设置进行报警联动,通过核心业务程序将报警信息实时通知中心控制台,同时输出现场报警控制信号。
根据联动信息,进行告警联动录像、告警切换、调预置位,告警声音等。
4.1.5 移动侦测
可以在控制台上指定前端编码器,对浏览的前端监控图像设置移动侦测区域(告警区域)。可以设置为当告警区域内变化区域大于设定百分比时产生告警,以及设置当告警区域内变化区域小于设定百分比时恢复告警。如果设置已告警联动,会触发相应的联动操作。
4.1.6 图像抓拍
在实时浏览图像时,对于重要或感兴趣的图像,可以使用抓拍功能,把抓拍到的通过设置抓拍路径指定抓拍图片保存的位置,以及保存的格式。
4.1.7 电子地图
系统支持电子地图,用户可以选择一张本地地图,设置坐标原点,设置放大,缩小倍数,更新当前电子地图及地图上的前端位置。支持选中终端后自动定位到电子地图中前端的位置。用户管理员可以往电子地图上添加前端设备,输入图元名称,修改完后保存当前设置。
4.2 传输子系统设计
传输子系统主要用于客户端的登录、实现视频、报警信息的传输、控制;系统采用分布式服务器技术,具有非常高的稳定性和规模可扩展性;同时采用开放式插件技术,使得系统具有非常好的功能可扩展性;
4.2.1认证服务器
认证模块,运行在中心管理服务器和数据库服务器之间,实现前端监控点、客户端的登录认证、信息读取、存储等功能;
4.2.2 中心通信管理服务器
中心通信管理服务器,是分服务器、监控点和客户端(二者以下简称客户端)登录时的公开地址。负责客户端的登录、重定向、通信管理分服务器、通信转发服务器、视频存储服务器的协调管理工作;
中心通信管理服务器实际相当于管理者,本身不存在大量的数据流通信,但是需要动态维护整个系统的均衡、稳定、高效率的运转;
中心通信管理服务器能按照预订的策略将客户端重定向到不同的分服务器,从而实现网络负载的均衡,并保证用户以最好的质量来查看视频;
中心通信管理服务器支持热备份,部署于系统中心机房;
4.2.3 通信管理分服务器
通信管理分服务器启动后将登录到中心通信管理服务器,并与之保持持久连接;
前端监控点和客户端再登录中心服务器后,都会重定向到该服务器; 该服务器主要实现与客户端的通信连接、状态保存、命令传输等; 该服务器支持分布式集群、级联转发、热备份等特性;
系统支持65536个通信管理分服务器集群,单服务器可以支持1万个客户端在线;
通信管理分服务器部署于市区或县城的网络系统中心机房
4.2.4 通信(视频)转发服务器
通信转发服务器启动后将登录到中心通信管理服务器,并与之保持持久连接;
只有在转发视频的时候,客户端才会连接到该服务器,如果停止发送或者查看视频,客户端将立即与该服务器断开;
客户端具体使用哪个转发服务器,由中心服务器按照预订的策略来分派; 该服务器支持分布式集群、级联转发、热备份等特性;
通信转发服务器和通信管理分服务器一起,部署于市区或县城的网络系统中心机房;
*具体视转发带宽而定,即每路视频转发的带宽之和不能超过服务器的总带
宽;
4.2.5 应用扩展服务器
本系统具有非常好的扩展性和数据库开放性,充分体现一个平台、多种应用的特点;
系统以即时通信客户端做为入口,实现单点登录,统一应用管理; 除了视频监控之外,可以通过增加相应的服务器和客户端插件来实现应用的扩展:
扩展多点通信服务器,可以实现视频会议、远程实时培训; 扩展文件服务器,可以实现协同办公、公文流转; 扩展LMS服务器,可以实现异步教学; …
应用扩展服务器按照实际情况部署于系统中心机房;
4.2.6 前端监控点
IP视频服务器+模拟摄像机云台、视频服务器、报警装置、可安装在企业的各个地方;
监控点登录后,可以定时从服务器获取相关配置参数,同步设置到本地; 支持语音、视频采集、压缩、传输; 支持云台、雨刷控制;
支持本地视频录像存储,录像存储策略由管理员通过业务管理系统进行定义;
支持报警信号的实时采集、主动传输;
支持H.264等视频编码器,支持QCIF/CIF/4CIF等格式,帧率可达25fps,带宽从64kbps到2Mbps可选;
4.2.7 各客户端
客户端运行在能接入互联网的任何位置,只有具有正确的用户名、密码即可登录系统;
视频监控
视频监控做为该客户端的一个功能插件,支持如下功能: 显示所有授权的监控点列表,包括名字、状态等信息;
可同时监看9或16个摄像机或者录像服务器的内容.可以自由进行1倍,2倍,全屏等的放大,可以获取监看点“视点”信息;
可对显示画面的如何一路进行操作,完成开/关声音;图像放大和分辨率改变等;
支持临时自由添加或删除参与循环监控的摄像机、更改循环间隔时间、暂停循环等功能,并可任意固定显示某一路或多路摄像机停止循环,而让其他摄像机继续循环显示;
支持视频的抓拍、录制功能;
可对任意被授权的摄像机的雨刷、云台的姿态进行控制及镜头控制; 能实时监测到监控点的报警信息,如果客户端离线,报警消息将会存储在服务器,并在客户端下次登录时自动提示;
录像回放
该程序将录像存储子系统的录像点播客户端做为一个功能插件,有机地整合到一起,实现录像的检索、点播;
扩展应用
客户端可以非常方便地管理、扩展其他应用,例如协同办公、短信、视频会议、远程培训等;
4.3 录像存储子系统
录像存储子系统,是为了完成远程监控系统要求中的远程存储要求而设立的。它是为了完成用户因为不能经常在线监控,而又需要7×24小时录像的要求而设立的。
其实现方式,是通过在市区或县区分别建立T级的集中存储中心,按照用户的要求,分配一定的存储容量。用户根据这个容量,可以自由设定录像策略规则进行的。
4.3.1 视频存储服务器
根据系统设置的给某单位用户的空间容量,提供录像存储服务; 用户需要提前设定好存储的触发条件,例如: 全天循环录像(系统默认提供的录像方式) 每天固定时间段存储 每周固定时间段存储 每月固定时间段存储 根据报警触发条件存储
这些录像,都要求在固定的空间范围内,可以循环录像,或者到系统;
提供的容量后自动停止两种方式。到容量后,还可以提供eMaill通知的方式; 这些视频存储方式,可以指定录像分割单元的时间片,例如1分钟、10分钟等自由设置;
可以一次性设定该单位用户可以支配的所有摄像机前端设备,也可以单独设定任何一个前端设备的录像策略,实现特性录像;
视频存储服务器启动时,需要登录中心管理服务器,,并且与之保持连接状态;
同时还需要从中心管理服务器获取每个监控点的存储策略,便于执行存储任务;
文件信息,保存在数据库服务器内。用户可以通过点播服务器,输入关键字,就可以查询到录像信息,这些关键字,可以是前端设备名称、时间、报警关键字、其他关键字;
视频存储服务器,还可以自动根据设定的间隔时间,向中心管理服务器报告其的工作情况,例如:硬盘空闲容量、内存使用情况、网络带宽使用情况、正在录像的前端设备数量;
4.3.3 视频点播服务器
与对应的存储服务器配合,根据用户观看的请求,把对应的文件,以流方式发送给观看的用户。用户可以选择快进、快退、暂停、慢放(1/2,1/4速度),快放(2,4,8,16速度),根据百分比跳跃(前跳、后跳)
可以根据用户的要求,选择以FTP的方式下载录像文件,供用户在本地分析和使用。视频点播服务器,还可以自动根据设定的间隔时间,报告给关心的网
管模块(服务器)该存储服务器的工作情况,例如:硬盘空闲容量、内存使用情况、网络带宽使用情况、正在点播的用户数量。
4.3.4 存储设备
支持NAS设备,支持SCSI硬盘塔。
4.3.5 各客户端
在客户端,可以查询到目前录制的文件。可以用户可以选择快进、快退、暂停、慢放(1/2,1/4速度),快放(2,4,8,16速度),根据百分比跳跃(前跳、后跳)
用户可以选择以FTP的方式下载录像文件,供用户在本地分析和使用。在客户端,可以播放这些录像文件。
4.4 系统监控子系统
监控子系统由多台监控工作站组成,可部署在各级监控中心机房; 能以不同颜色、声音等对不正常设备进行告警,同时存储告警信息; 能保存所有的系统监控信息,形成日志,并可对系统日志进行查询; 监控工作站提供系统级、应用级、内容级的监控;
系统级:各个服务器的CPU负载、网络流量、内存、硬盘等;
应用级:前端监控点和客户端的状态,包括活动的监控点数、监控客户端数等;
内容级:可以监视每个监控点的状态、视频;
第5章 系统安全设计
随着世界的网络化程度越来越高,获取信息的方式越来越方便和快捷。然而企业及其客户只会信赖那种能够确保安全的环境来存储他们的敏感数据,安全性是所有网络都要考虑的一个主要问题。
系统的安全性来自于三个方面的有机结合:技术、过程和人员。也就是说,安全并不仅仅是安全技术的组合运用,而且也有赖于严谨有效的管理和具备足够知识的业务人员的保障。在系统的安全设计方面,我们从技术和运行保障两个方面进行考虑。在技术方面,通过在多个层次上进行安全设计,保证数据、通讯和验证的安全。在运行保障方面,通过相应安全操作框架,为深圳市捷高电子科技有限公司公司提供系统运行过程中的安全管理的最佳实践。
5.1 安全性原则
保持安全环境的过程分成两个相关的阶段:获得安全和保持安全。获得安全保障和保持该安全状态都是管理操作。若要获得安全保障,必须进行有效的部署。它包含部署最新的安全补丁程序和最新的服务包以使系统进入安全状态。第二个阶段称为“保持安全”。创建一个最初安全的环境只是安全的一个方面。但是,一旦环境建立并运行起来,如何长期保持环境安全,采取针对威胁的预防性措施,并在发生威胁时有效地作出响应,这就完全是另外一回事了。保持安全状态包含跟踪系统的状态;确保应用了正确的补丁程序;确保在特定的时候可得到最新的更新;并确保没有安装会破坏系统安全性的其他应用程序。这种监控和跟踪也是
管理操作。
获得安全
第一个阶段称为“获得安全”。该阶段的主要目的是为了使企业达到适当的安全级别。
保持安全
在实施安全机制时,有许多必须规划和实施的领域。下面的图表是对这些领域的高度概括。
5.1.1 获得安全
安全策略
为保证安全措施在整个组织中得以实施和维护,需要制定并执行一个安全策略。安全策略必须能够提供:
总体安全目标。
所需的总体安全级别的概要。 安全标准,包括审核和监视策略。 定义维护安全所需的培训和过程。
安全策略提供了企业的安全目标,描述了整个组织所要达到的安全目标,并定义了内部安全标准及如何审核和监控这些标准。为使策略能够在整个组织内生
效,管理层必须欣然接受它。
安全防范
采用纵深防御战略来保护资源不受外部和内部的威胁,可以减少威胁和薄弱点,并因此降低风险。这包括部署高级的安全方案,如防火墙、入侵检测、加密和确保服务器和应用程序控制权和配置正确。
纵深防御战略
在本系统中的每一层,都有各种形式的安全控制。安全控制包括防火墙、路由器、审核日志检查、多主服务器、正确的访问控制和加密。为安全保护而创建的每一层都相当于一个防止未授权访问的堑壕。防御层数越多,对网络资源进行未授权访问的难度就越大。这一战略通过提供冗余防御层来确保安全性,在某一层或者在某些情况下多个层被攻破时,冗余的防御层能够对资源进行保护。
纵深防御策略包括:
周边防御(Perimeter Defenses)
本系统外围各方面的安全保护是根据周边防御的要求划定的,它利用安全设备来保护进入网络的各入口点。利用纵深防御战略,每个设备都经过评估,并且确定所允许的通信类型,于是就形成了一个安全模型来抵抗各种威胁。同时制定
这样一个策略: 在进入系统的主入口点上只允许在指定端口上进行通信,而其他所有通信全部被阻止。
网络防御(Network Defenses)
纵深防御战略强调,好的安全模型建立在一系列的安全壁垒上。在前沿周边设备后的第二道防线就是网络本身。对于本系统,各个网络都要分别经过评估,然后制定出一个策略,列出此网络绝对需要的通信类型。而其他所有的通信都将被防火墙阻止,由交换机控制,或被禁用。
服务器防御(Host Defenses)
使用纵深防御,系统中的每台服务器都要经过评估,而且为各服务器分别创建的策略限制该服务器只执行要求它完成的任务。这就建立了另一个安全壁垒,黑客进行任何破坏必须要突破这一关。单独的策略是基于各服务器上包含数据的分类和类型而创建的。例如,公司策略指出所有 Web 服务器都是不保密的,于是只能包含共用信息。数据库服务器是绝密的,意味着要不惜一切代价保护其中的信息。所有服务器在 TCP/IP 级都有一个暴露点,因此在协议锁定方面存在一个共性。
应用程序防御(Application Defenses)
作为另一个防御层,应用程序的加固是任何一种安全模型中都不可缺少的一部分。加强保护操作系统安全只能提供一定程度的保护。应用程序开发者负责将安全保护融入到应用程序中,以便对体系结构中应用程序可访问到的区域提供专门的保护。应用程序存在于系统的环境中。所以,查看应用程序的安全性而不看整个系统是不可能的。在设计上,本系统支持多种应用程序类型。每个应用程序可能需要有自己的安全模型,但在开发期间都遵循一组标准的指导原则。
数据和资源(Data & Resources)
每个服务器上的所有应用程序和服务都要评估其相关性,那些不需要的应用程序和服务将被删除。其他类型的资源,包括数据在内,都使用策略来保护并使用一个集中的管理平台进行审核。
5.1.2 保持安全
创建一个最初安全的环境只是安全的一个方面。但是,一旦环境建立并运行起来,如何长期保持环境安全,采取针对威胁的预防性措施,并在发生威胁时有效地作出响应,对于系统的安全具有更重要的意思。在本方案中,主要涉及到集中管理和快速相应两个方面。
集中管理
安全的系统首先是管理完善的系统。通过有效的管理措施可以使安全时间的数量和影响减到最小。这些措施包括:
明确地建立并实施所有策略和步骤。许多安全事件是由 IT 人员无意间造成的,他们可能未遵守或不理解更改管理过程,或者对安全设备配置不当,如防火墙和身份验证系统。彻底测试安全策略和过程,以确保它们实用、清楚,并能提供适当的安全级别。
在安全策略和事件处理方面得到管理层的支持。 定期监视和分析网络通讯量和系统性能。
定期查看所有日志和日志记录机制。这些应包括操作系统事件日志、特定于应用程序的日志和入侵检测系统日志。
定期评估环境中的安全漏洞。这应由具有执行这些操作的特别权限的安全专
家来完成。
定期检查服务器以确保它们都安装了最新的安全修补程序。 制定 IT 人员和最终用户的安全培训计划。
经常提醒用户记住他们的责任和对他们的限制,以及可能追究违规行为的警告。
制定、实现并强制执行一个要求使用复杂密码的策略。
检查备份和还原步骤。确认备份保存在什么位置,谁能访问它们,并知道数据还原和系统恢复的步骤。确保定期通过有选择地还原一些数据来检验备份和保存介质。
建立一个计算机安全事件响应小组 (CSIRT)。该小组人员负责处理所有安全事件。CSIRT 中的每个成员都应有明确定义的职责,以确保能对每一个方面做出响应。
快速响应
安全是相对的,不安全是绝对的。关键在于能否快速的发现问题,定位问题,以及快速响应来解决问题。事件快速响应计划包括以下步骤:
作出初步评估
采取初步步骤确定遇到的是真正的事件还是一个假象。 对攻击的类型和严重性有一个大致的认识。这时掌握的信息应足以能够就此事件与有关各方沟通,以便进行进一步的调查并开始控制破坏,使风险减至最小。 详细记录采取的行动。这些记录以后用来将事件归档(无论是真事件还是假事件)。宁可对每一个假象都做出反应,也不要放过一个真正的事件。所以初步评估应尽可能短而快,但仍要能够剔除明显的假象。
通报发生的事件
当怀疑发生了安全事件时,应迅速将此事件通知计算机安全事件响应小组 (CSIRT),确保能够适当地控制事件并协调对事件的反应,同时又能够将破坏范围减至最小。在事件得到适当控制之前,知情范围应只限制在事件响应参与者这一范围内。
控制损失/将风险减到最小
通过迅速采取行动来减少攻击所造成的实际的和潜在的影响,就能够避免让小事件演化成大事件。
确定破坏的类型和严重程度
为能够从遭受的攻击中有效地恢复,需要确定系统被破坏的严重程度。这包括确定如何进一步抑制并减少风险、如何恢复和向谁通知发生的事件以及如何掌握通知的时间,还包括是否应诉诸法律。需要确定攻击的性质;攻击的发起点;攻击的意图(它是为获得特定信息而专门发起的攻击,还是一次漫无目的的攻击? );找出受破坏的系统;找出被访问过的文件并确定这些文件的机密程度,最后确定出适合于环境的响应措施。
保护证据
许多情况下,如果运行环境遭受蓄意的攻击,都希望能将攻击者绳之以法。如要这样做,就需要收集用来对付他们的证据。极为重要的一点是,要尽可能快地备份受破坏的系统,这应在执行任何可能会影响原始媒体上数据的完整性的操作之前进行。
通知外部机构
在事件已得到控制并保留了证据之后,就需要开始通知外部的有关各方了。可能需要通知的方面包括执法机构、外部安全机构,以及防病毒专家。外部机构
可提供技术帮助,提供更快的解决办法,并提供从类似的事件中取得的经验,以帮助从事件中全面恢复并防止以后再发生此类事件。对于某些特定的行业和违规事件类型,可能需要明确地通知客户和/或公众,特别是在客户可能会直接受到事件影响时。
恢复系统
如何恢复系统一般取决于安全事件的影响范围。需要确定,是否能够在尽可能保持原数据不动的情况下还原现有系统,或者是否必须完全重建系统。
编写和整理事件记录资料
详细记录响应处理所有事件的过程。这应包括对安全违规事件的描述和所采取的每一个行动的细节(是谁采取的行动,是在何时采取的以及采取此行动的理由)。在整个响应过程中,应将所有参与和接触事件响应的人都记录下来。
总结响应过程并更新策略
在文档记录和恢复阶段完成后,需要彻底重新检查一下响应过程。确定响应过程中哪些步骤的执行是成功的,犯了哪些错误。适当更改响应过程,以便以后能够更好地处理安全事件。
这些步骤并不是完全按顺序先后执行的,而是在整个事件中都在进行。例如,文档记录在刚开始时就启动了,而且在整个事件过程中将一直进行,信息沟通也贯穿了整个事件过程。 响应过程的其他方面也会协同进行。例如,作为初步评估的一部分,将了解到攻击的大致性质。尽可能快地使用此信息以减少破坏和将风险降至最低是非常重要的。如果反应迅速,就能够节省时间和资金。然而,如果等到对破坏的类型和严重程度有更详细的了解时,就无法真正有效地减少破坏并将风险降至最低了。过于急进的响应甚至会造成比最初的攻击更大的破坏。通过协调这两个步骤,就能够在快速反应和有效行动之间找到最佳平衡点。
5.2 网络级安全性 5.2.1 网络安全原则
网络级别安全性主要是对系统网络的安全保护。网络的安全保护首先是规划,要从业务的角度上划分出可信网、不可信网,或可以按照分布式的方法,对网络区域进行分层,每层都有不同的保护方法。
采用防火墙设备对不同信任程度的网络段的用户与服务进行控制或直接进行隔离。
同时,通过划分VLAN对内部网进行划分和隔离,防止窃听。
要进行网点合法性管理,对网络中任何节点的增加、删除、改变进行管理,建立相应的审批和操作程序;对网络IP地址、主机名按照标准进行统一编码和分配,并严格保密;对通信连接进行管理,防止他人冒充合法网点进行犯罪。
总的目的是保持网络设备、线路能按照提供的性能提供稳定的服务。
5.2.2 网络设备的安全配置
1、保护管理接口的安全:入侵者的一些主要攻击点包括Cisco路由器、以太网交换机的管理接口。如果一个入侵者能够访问设备的管理接口,他就能观察设备的配置信息,重新配置设备并获得对它的控制,甚至能继续获得对其他相连网络设备的访问权。
2、保护控制台端口的访问安全:控制台是一个通过控制台端口直接连接到路由器的终端,在路由器的缺省配置中,没有为控制台端口设置口令保护,在最初的配置对话框中也没有要求用户设置控制台口令,因此需要配置口令,而且一
定要区分出用户模式口令和特权模式口令(enable命令启用时)。
3、保护路由器到路由器的通信安全:可以采用路由协议本身支持的认证技术实现路由的邻居认证;保护路由器配置文件的安全,如果路由器配置文件在TFTP服务器上,要手工启动或关闭TFTP服务器软件,防止有人访问TFTP服务器软件而修改配置文件;控制对路由器的HTTP访问。
4、保护以太网交换机的安全:控制以太网交换机的管理访问;采用安全端口过滤阻止一个非授权的工作站对以太网或快速以太网端口的输入;使用IP访问控制列表控制从非授权的源IP地址对交换机进行Telnet和SNMP访问。
5.3 认证安全
在认证的过程中,需要建立系统以及运营商的审核机制,保证合作伙伴、会员、运营商之间是可信任的,存放在用户端的数据使用国际通用的加密算法进行加密处理,不可篡改、不可泄漏、不包括用户敏感信息。
保证系统对外提供的认证接口的安全性。使用加密验证手段,防止恶意调用端口对系统进行的攻击行为
使用其它系统提供的接口时,确保该接口本身是安全的、可信任的。 认证系统能够识别恶意的攻击,并且采取一定的措施来防御攻击,并保证攻击不会影响系统的正常运作。具体攻击防御方法见后面攻击防御一节。
5.4 数据传输安全
在系统组件间以及系统与外部系统交互过程中的数据传输过程中,必须保证传输的双方是相互信任的,并且要保证一些敏感的信息(包括帐号的密码、计费
的数据、结算的数据等)在传输过程具备了防止被非法窃取、篡改的能力。
用户与服务器之间具有大量的通信,其中,有些通信传递的是非常敏感的信息,例如用户的账户密码,用户的付费帐号和密码等。这些信息泄露的后果十分严重。因此,对这些敏感信息的传输要采用严格的保护措施。
安全套接层协议(SSL)是在Internet基础上提供的一种保证私密性的安全协议。它能使客户/服务器应用之间的通信不被攻击者窃听,并且始终对服务器进行认证,还可选择对客户进行认证。SSL协议要求建立在可靠的传输层协议(例如TCP)之上。SSL协议在应用层协议通信之前就已经完成加密算法、通信密钥的协商以及服务器认证工作。在此之后应用层协议所传送的数据都会被加密,从而保证通信的私密性。
第6章 系统可扩展性设计
6.1 网络可扩展性设计
网络负载均衡的好处包括:
可扩展能力
通过完全滚动升级来降低计划内的停机时间。 全面管道式实现确保高性能低开销。
高度可用性
自动检测并从故障或脱机的计算机中恢复。 当群集配置改变时自动重新分配网络负载。 在10秒内恢复并重新分配网络负载。 处理因疏忽导致的子网并重新加入网络群集。
可控性
为单一IP端口或成组端口指定负载平衡功能,方法是使用直接转发端
口管理规则为每台服务器定制工作负载。 支持客户会话和SSL。
可选择的单一主机规则将全部客户请求指定到单一主机,以此在不同的
应用间改进负载平衡。
通过使用控制台命令或脚本,可以从任一联网的Windows 2000或
Windows 2003操作系统中远程启动、停止和控制操作。
易于使用
不需要专门硬件。
无须对服务器应用进行修改即可运行群集。
包括故障恢复在内的大多数操作均不需要人工干预。
在不影响群集操作的情况下,允许电脑为进行预防性维护而脱机。
6.2 应用的可扩展性设计
在系统中,群集透明性允许应用访问群集中任何地方的数据和对象,好像这些数据和对象是在本地一样。这种方式允许数据从一个分区移动到另一个分区,而不用改变应用程序。因此,透明性是模块化增长的关键因素:在系统中增加节点,把数据移动到这些新节点中,不必修改应用。透明性也是高可用性的关键因素,万一某个节点失败时,允许数据从一个节点切换到另一个节点上。
分布式系统技术是在群集中创建透明性的关键技术。通过构建模块结构化应用和系统,这些模块通过远程过程调用而交互作用,应用变得模块化程度更高,并且可以分布在该群集的许多节点中。客户根据名称调用服务。这种过程调用可以调用本机服务,如果该服务是远程的,那么也可以使用远程过程调用。
第7章 备份与恢复方案
7.1 概述
在本期工程项目中,我们建议采用局域网备份技术实现对主机上关键视频监控和用户数据的自动备份。、当因意外情况,平台数据丢失时,可以通过备份数据进行数据恢复工作,以保证数据的安全性。
7.2 备份策略
本期工程系统视频存储服务器保存关键数据,这些数据和应用程序对于XXXXXXXXXX来说是非常重要的。因此有必要建立一套备份制度对这些关键的信息定期进行备份,以便能在信息遭到破坏的时候能及时恢复。要备份的系统包括了系统的所有数据。这些系统都是在不间断运作中,需要在不影响系统的正常运作的情况下,根据备份的策略对系统的信息进行定期备份。
其中备份策略为:
1. 自动的、制度化的备份; 2. 系统的灾难恢复。
需要备份的数据包括: 1. 视频监控数据 2. 应用程序数据
第8章 设备配置与选型
按照需求规划的定位和XXXXXXXXXX的发展趋势,本建议书立足于解决现阶段XXXXXXXXXX的视频监控需求,并合理预留一定程度的系统冗余,从中心平台、远端点两个层面制定了以下系统规划:
序设备名称 号 1 2 3 4 5 6 型号 主要技求指标 单价 7
第9章 系统运维
作为完整的IT生命周期的一部分,系统运行和维护的生命周期中需要保障系统的高可用性、性能、安全性、可伸缩性等等。而系统管理的科学性日益成为维护系统成功平稳运行的重要因素。在运维过程中,从应用发布后,通过系统维护,应用维护进行每日系统运行中的支持工作,使用户能够使用系统;通过用户支持工作,得到用户反馈;一直到质量控制人员从整个系统的角度对系统进行SLM服务级别管理、系统容量管理、可靠性管理、灾难预警管理等,并通过提交系统优化可行性分析报告,促使达到优化现有系统,整个系统达到螺旋式上升的模式,不断提高系统功能和性能。
9.1 运维策略
9.1.1 四类管理任务为中心
从运维管理的要求和实际情况考虑,本运行管理框架需要完成如下四类维护任务:系统维护、应用维护、用户支持及质量控制。
系统维护
保障接入平台运行在一个稳定、安全、可靠的系统环境中。主要包括操作系统管理、网络管理、数据库管理、安全管理等。
应用维护
确保应用程序的稳定运行及更新。主要包括程序的部署、发布、变更、配置、监控管理。
用户支持
为用户提供服务支持及解决平台自身出现的各种问题及隐患。包括帮助台支持、故障管理、问题管理。
质量控制
整体评估系统运行质量,包括服务级别管理、灾难预警管理、系统容量及可靠性管理。
9.2 系统维护 9.3.1 系统管理
服务器硬件管理
管理任务包括: 服务器硬件配置管理
服务器硬件故障管理:向硬件提供厂商寻求帮助,并监督其服务质量 服务器硬件维护:保证服务器物理安全,机柜稳固,机房环境温度、湿
度适合
权限管理
1、账号管理
在目录系统中建立的是为管理任务而建立的管理员账号,以及为应用程序运行而建立的服务账号。因此所有账号、管理组都是极其重要的
2、口令管理
口令规则:8位以上,由小写字母、数字、大写字母、特殊字符(如:!, @等)组成
口令保存:因为本系统中涉及到的管理人员很多,应用服务账号也有一些,我们将特殊管理员账号和应用服务账号这些通常情况口令不更改的统计到一份
口令表中,保存为一份电子文档,一份纸介质,由维护组长保管。
口令更新:除特殊管理员账号和应用服务账号外,各级管理员账号每60天强制更新一次。
计划任务管理
主要负责每台机器上计划任务的时间安排以及监控计划任务执行的情况。接收系统维护和应用维护人员的计划任务请求,负责协调各任务的执行时间和执行用户选择,进行计划任务配置和修改,负责检查计划任务执行情况。
日志文件管理
日志文件包括系统日志文件和Web访问日志文件(在提供WWW服务的服务器上),其主要任务如下:
1、系统日志文件:检查系统日志文件大小,每月备份系统日志,并将过期的日志记录删除释放空间以记录新的系统日志
2、Web访问日志文件:每月备份每日生成的日志文件,并将过期的日志文件删除以释放空间记录新的Web访问日志
9.3.2 安全管理
1、操作系统补丁管理
补丁管理程序的配置管理
充分记录补丁管理程序的安装路径,配置内容等等。并在变化时及时更
新。
维护一个每台机器的补丁安装情况表
每天上午检查是否有最新的补丁下发,如果有,提交一个报告给安全管
理组长或运维组长,由他们安排一个时间进行分发,管理员负责配置允许分发,并且在每台机器上安装补丁,必要时重新启动机器。
2、病毒管理
配置维护:将病毒管理软件的配置记录并更新。
防病毒软件客户端安装情况的管理,要求记录客户端安装情况,并且在
病毒代码库更新后2个小时内,检查客户端更新情况 防病毒策略的管理
病毒代码更新任务 软件引擎升级任务 按需扫描任务
3、日志查看
对日志的查看,应采取定期查看和记录,如每周至少一次,查看的报告可按照以下内容进行。
每周检测到的病毒数量和种类,该报告提供关于被检测到和清除病毒的
操作以及病毒从何处进入网络的信息。
产品覆盖信息,该报告显示所有计算机是否安装了最新的防病毒软件,
发现未受保护的计算机,对其进行防病毒软件的安装。
病毒代码更新情况报告,该报告提供所有计算机防病毒软件上病毒代码
版本信息,掌握病毒代码更新情况。
软件引擎升级情况报告,该报告提供所有计算机防病毒软件的引擎版本
信息。
9.3.3 存储管理
存储设备配置管理
存储设备配置管理
存储设备硬件故障管理:向硬件提供厂商寻求帮助,并监督其服务质量 存储设备硬件维护:保证存储设备物理安全,机柜稳固,机房环境温度、
湿度适合
9.3.4 备份管理
Web访问日志备份
Web访问日志文件位于每个提供WWW服务的服务器的指定目录下,
日志文件每天一个
根据每日日志文件的大小,随着合适的备份间隔,备份后将备份过的日
志文件删除。
操作系统备份
以下情况下备份操作系统镜像文件:
系统初次安装后; 每次安装新程序后;
每次安装了操作系统补丁后; 每次修改了系统级参数后。
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- yule263.com 版权所有 湘ICP备2023023988号-1
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务