文档库 最新最全的文档下载
当前位置:文档库 › Navisworks系统配置要求

Navisworks系统配置要求

Navisworks系统配置要求
Navisworks系统配置要求

?Windows? 8 (64-bit) or Windows? 7 (32 or 64-bit) Home Basic, Home Premium, Professional, Enterprise, or Ultimate edition (recommended) (Service Pack 1) ?Intel? Pentium? 4 or AMD Athlon? processor 3.0 GHz (or higher) with SSE2 technology

?512 MB RAM (2 GB or greater recommended)

?10 GB free disk space for installation

?Direct3D 9? and OpenGL? capable graphics card with Shader Model 2 (minimum)

?1,280 x 800 VGA display with true color (1,920 x 1,080 monitor and 32-bit video display adapter recommended)

?Microsoft Mouse-compliant pointing device

?Microsoft? Internet Explorer? 7.0 or later web browser

System Requirements for Autodesk Navisworks 2013

?Microsoft? Windows? 7 Home Basic, Home Premium, Professional, Enterprise, or Ultimate (recommended); Microsoft? Windows Vista? Enterprise, Business, Ultimate,

or Home Premium (SP2); Microsoft? Windows? XP Professional, Home Edition 32

bit (SP3); or Microsoft? Windows? XP Professional x64 Edition (SP2) ?Intel? Pentium? 4 or AMD Athlon? 3.0 GHz (or higher) with SSE2 technology

?512 MB RAM (minimum); 2 GB or greater RAM (recommended)

?18.5 GB free disk space for installation

?Direct3D 9? and OpenGL? capable graphics card with Shader Model 2

?1,280 x 800 VGA display with true color (1,920 x 1,080 monitor and 32-bit video display adapter recommended)

?Microsoft Mouse-compliant pointing device

?Microsoft? Internet Explorer? 7.0 or later

?Microsoft? Windows? 7 Enterprise, Ultimate, Professional, Home Premium, or Home Basic edition, Microsoft? Windows Vista? Enterprise, Ultimate, Business, Home

Premium, or Home Basic edition (SP2 or later), or Microsoft? Windows XP

Professional Home 32-bit (SP2 or later) or Professional x64 edition (SP3 or later) ?AMD Athlon? processor, 3.0 GHz or faster, or Intel? Pentium? 4, 3.0 GHz or faster (recommended)

?512 MB RAM (2 GB or greater recommended)

?11 GB free disk space for installation

?1280 x 800 VGA display with true color (1,280 x 1,024 monitor and 32-bit video display adapter recommended)

?Microsoft? Internet Explorer? 6.0, (SP1 or later)

?Microsoft Mouse-compliant pointing device

System Requirements for Autodesk Navisworks 2011

System Requirements for Autodesk Navisworks 2010

System Requirements for Autodesk Navisworks 2009

操作系统的安全策略基本配置原则(新版)

When the lives of employees or national property are endangered, production activities are stopped to rectify and eliminate dangerous factors. (安全管理) 单位:___________________ 姓名:___________________ 日期:___________________ 操作系统的安全策略基本配置原 则(新版)

操作系统的安全策略基本配置原则(新版)导语:生产有了安全保障,才能持续、稳定发展。生产活动中事故层出不穷,生产势必陷于混乱、甚至瘫痪状态。当生产与安全发生矛盾、危及职工生命或国家财产时,生产活动停下来整治、消除危险因素以后,生产形势会变得更好。"安全第一" 的提法,决非把安全摆到生产之上;忽视安全自然是一种错误。 安全配置方案中级篇主要介绍操作系统的安全策略配置,包括十 条基本配置原则: (1)操作系统安全策略,(2)关闭不必要的服务(3)关闭不必要的端口,(4)开启审核策略(5)开启密码策略,(6)开启帐户策略,(7)备份敏 感文件,(8)不显示上次登陆名,(9)禁止建立空连接(10)下载最新的补丁 1操作系统安全策略 利用Windows2000的安全配置工具来配置安全策略,微软提供了一套的基于管理控制台的安全配置和分析工具,可以配置服务器的安全 策略.在管理工具中可以找到"本地安全策略".可以配置四类安全策略:帐户策略,本地策略,公钥策略和IP安全策略.在默认的情况下,这些策略都是没有开启的. 2关闭不必要的服务 Windows2000的TerminalServices(终端服务)和IIS(Internet信

HC交换机基本配置命令

H C交换机基本配置命令 IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】

H3C交换机基本配置核心交换机——作为公司核心网络的主要中枢,合理的配置 1.认证方式为Scheme时的Telnet登录配置 discu查看当前配置 [h3c]telnetserverenable射端口方式 b.出端口方式 1)低端H3C交换机远程端口镜像的配置,如S3100、S5510、S5600: ◆充当源交换机时的配置 remote-probevlanenable//将当前VLAN配置为远程镜像VLAN mirroringstp-collaboration//(可选)开启端口镜像与STP联动功能,开启该功能后,设备将通过监测端口的STP状态来自动控制该端口上的镜像功能是否生效。 mirroring-group group-id remote-source//创建远程源镜像组 mirroring-group group-id mirroring-port mirroring-port-list{both|inbound|outbound}//配置远程端口镜像源端口 mirroring-group group-id reflector-port reflector-port//为远程镜像组配置反射端口mirroring-group group-id remote-probevlan remote-probe-vlan-id //为指定远程源镜像组配置远程镜像VLAN ◆充当中间交换机时的配置 remote-probevlanenable//定义当前VLAN配置为远程镜像VLAN ◆充当目的交换机的配置 remote-probevlanenable//定义当前VLAN配置为远程镜像VLAN

AI操作系统安全配置规范

AIX安全配置程序

1 账号认证 编号:安全要求-设备-通用-配置-1 编号:安全要求-设备-通用-配置-2

2密码策略 编号:安全要求-设备-通用-配置-3

编号:安全要求-设备-通用-配置-4 编号:安全要求-设备-通用-配置-5

编号:安全要求-设备-通用-配置-6 3审核授权策略 编号:安全要求-设备-通用-配置-7 (1)设置全局审核事件

配置/etc/security/audit/config文件,审核特权帐号和应用管理员帐号登录、注销,用户帐号增删,密码修改,执行任务更改,组更改,文件属主、模式更改,TCP连接等事件。 classes: custom = USER_Login,USER_Logout,USER_SU,PASSWORD_Change,USER_Create, USER_Change,USER_Remove,USER_Chpass,GROUP_Create,GROUP_Change,GROUP_Remove,CRON_J obAdd,CRON_JobRemove,TCPIP_config,TCPIP_host_id,TCPIP_connect,TCPIP_access,TCPIP_route,USER _Reboot,USER_SetGroups,INSTALLP_Inst,INSTALLP_Exec,FS_Rmdir,FS_Chroot,PORT_Locked,PORT_ Change,PROC_kill,PROC_Reboot,FS_Mount,FS_Umount,PROC_Settimer,PROC_Adjtime (2)审核系统安全文件修改 配置/etc/security/audit/objects文件,审核如下系统安全相关文件的修改。 /etc/security/environ: w = "S_ENVIRON_WRITE" /etc/security/group: w = "S_GROUP_WRITE" /etc/security/limits: w = "S_LIMITS_WRITE" /etc/security/login.cfg: w = "S_LOGIN_WRITE" /etc/security/passwd: r = "S_PASSWD_READ" w = "S_PASSWD_WRITE" /etc/security/user: w = "S_USER_WRITE" /etc/security/audit/config: w = "AUD_CONFIG_WR" 编号:安全要求-设备-通用-配置-8

Windows操作系统安全配置方案

Windows操作系统安全配置方案 一、物理安全 服务器应当放置在安装了监视器的隔离房间内,并且监视器应当保留15天以内的录像记录。另外,机箱、键盘、抽屉等要上锁,以保证旁人即使在无人值守时也无法使用此计算机,钥匙要放在安全的地方。 二、停止Guest帐号 在[计算机管理]中将Guest帐号停止掉,任何时候不允许Guest帐号登录系统。为了保险起见,最好给Guest帐号加上一个复杂的密码,并且修改Guest帐号属性,设置拒绝远程访问。 三、限制用户数量 去掉所有的测试帐户、共享帐号和普通部门帐号,等等。用户组策略设置相应权限、并且经常检查系统的帐号,删除已经不适用的帐号。 很多帐号不利于管理员管理,而黑客在帐号多的系统中可利用的帐号也就更多,所以合理规划系统中的帐号分配。 四、多个管理员帐号 管理员不应该经常使用管理者帐号登录系统,这样有可能被一些能够察看Winlogon进程中密码的软件所窥探到,应该为自己建立普通帐号来进行日常工作。 同时,为了防止管理员帐号一旦被入侵者得到,管理员拥有备份的管理员帐号还可以有机会得到系统管理员权限,不过因此也带来了多个帐号的潜在安全问题。 五、管理员帐号改名 在Windows 2000系统中管理员Administrator帐号是不能被停用的,这意味着攻击者可以一再尝试猜测此帐户的密码。把管理员帐户改名可以有效防止这一点。 不要将名称改为类似Admin之类,而是尽量将其伪装为普通用户。 六、陷阱帐号 和第五点类似、在更改了管理员的名称后,可以建立一个Administrator的普通用户,将其权限设置为最低,并且加上一个10位以上的复杂密码,借此花费入侵者的大量时间,并且发现其入侵企图。

实验三 交换机配置方式及基本命令的熟悉文档

实验三交换机配置方式及基本命令的熟悉 【实验目的】 通过对交换机设备的几种配置手段、配置模式和基本配置命令的认识,获得交换机的基本使用能力。 【实验任务】 1、认识交换机的配置方式。 2、按照给出的参考拓扑图构建逻辑拓扑图。 3、按照给出的配置参数表配置各个设备。 4、练习交换机的一些基本命令。 建议实验学时:2学时。 【实验背景】 在前面的实验中我们已经接触了Cisco的路由器运行的Cisco互联网络操作系统(ISO,Internetwork Operating System),熟悉了Cisco IOS软件内置的命令行界面(CLI,command-line interface)。同样,交换机可以通过一个菜单驱动程序的界面,或者通过命令行界面(CLI),或者在交换机配置了IP地址后通过Telnet远程登录、web登录的方式对交换机来进行配置。 交换机除了可以通过Console端口与计算机直接连接外,还可以通过交换机的普通端口进行连接。如果是堆叠型的,也可以把几台交换机一起进行配置,因为实际上这个时候它们是一个整体,这时通过普通端口对交换机进行管理时,就不再使用超级终端了,而是以Telnet 虚拟终端或Web浏览器的方式实现与被管理交换机的通信。前提是在本地配置方式中已为交换机配置好了IP地址,我们可通过IP地址与交换机进行通信,不过要注意,只有是网管型的交换机才具有这种管理功能。实际上最常用的Catalyst交换机OS被称为Catalyst OS、CatOS,其最大的特点是基于set 命令。但我们常用的是与路由器的IOS相类似的基于IOS 的Catalyst OS。下面简单介绍交换机的各种命令模式以及各种常用的命令。 表4.1交换机的各种命令模式的访问方式、提示符、退出方法及其描述

软件技术规范

软件技术规范

第三部分技术规范 1、系统实施的总体要求 全面预算管理软件系统实施后,应使企业全面预算管理的编制、审批、滚动、分析、数据集成等功能得到全面提升,尤其实现各事业部可独立完成预算编制的整体运算。 投标人应根据以下要求提供详细的技术方案。 1.1 稳定性和可靠性 ⑴系统应符合企业全面预算管理工作要求。 ⑵系统应经过完善的设计和充分的测试运行,具备在较长时间内连续无故障的运行能力。 ⑶系统应提供全面、有效的系统安全机制。 ⑷系统应具备开放的标准化体系结构,可方便地与其它业务系统衔接,实现与其它业务系统间的无缝集成。 1.2 兼容性和易用性 ⑴全面预算管理软件在安装、配置、升级、维护等管理方面应该简单快捷。 ⑵系统应具备易操作的特点,好记易学、实用高效。 ⑶系统应具备强大的容错、数据恢复与稳定运行的能力。 ⑷系统应易于扩展和升级,能够根据用户的具体需求快速、方便地定制、扩展原系统的功能。 2、系统实施要求 2.1 系统架构 ⑴XXHyperion全面预算管理系统最新版本11的软件实施。 ⑵系统支持集中式部署方式。 ⑶服务端支持32位和64位Windows Server 2003及以上版本操作系统。 ⑷客户端支持32位和64位Windows XP及以上版本操作系统。 ⑸优化与Oracle ERP等系统数据对接及数据分析。 ⑹可使用IE6.0及以上版本浏览器进行预算系统操作。 2.2 权限管理 ⑴要求系统可以按照预算管理人员的职责不同进行权限的分配,可以支持功能权限和数据权限的赋权管理。

⑵要求提供用户角色定义、访问权限定义,可对用户进行角色分配,实现不同资源控制的组合式访问控制与授权管理。 2.3 系统实施后达到的效果 主要功能效果如下: 序号功能软件实施描述 1 实现系统基本功 能及最新功能包括对企业全面预算管理的编制、审批、滚动、分析等功能。 实现25个实体(事业部、总部)的全面预算的编制、审批、滚动、分析 1.1全面预算的编制实现实体按月份、季度、年度进行全面预算的编制, 完成所有预算表单及预算报表的编制 1.2 流程与任务管理使用规划单元跟踪预算,审核状态﹑流程问题以及规 划单元所有权实现各层级预算的审批。通过系统及网 络进行信息反馈。实现数据驱动型的图形化审批流 程,满足按部门、表单的流程审批需求 1.3 实现滚动预算的 编制1、实现企业按月份、季度、半年度滚动预算的编制; 2、实现实际数据的数据集成及部分数据的手工录 入,达到滚动预算的编制。 1.4 优化预算计算模 型满足不低于25个实体用户同时自行整体计算的功能。各实体可以独立完成预算编制的整体计算(包括通过层次聚合计算的数据),各实体(事业部、总部)在填报完数据后,可即时自行计算,得到各实体层级的报表 1.4.1 优化计算脚本增加事业部层级的计算脚本,在事业部填报完数据 后,可在WEB界面的规则运行平台直接运行事业部计 算、聚合等规则,即时或者事业部层级的管理报表 1.4.2 调整用户权限调整事业部级用户的权限,事业部层级的用户除了原 有的写入权限外,增加特定脚本的执行权限 1.5 优化预算分析系 统优化全面预算分析模板,通过使用预算分析系统实现预算分析。完成所有预算分析表单的编制 1.6 与ERP的数据集 成 实现11版本预算系统与Oracle ERP的数据集成 1.7 预算插件通过Smartview,essbase等Hyperion插件的使用,实 现与Office Excel、Outlook的无缝集成 1.8 新增其它功能组合表单 文本输入 日期输入 日历选择

操作系统的安全策略基本配置原则(正式)

编订:__________________ 单位:__________________ 时间:__________________ 操作系统的安全策略基本配置原则(正式) Standardize The Management Mechanism To Make The Personnel In The Organization Operate According To The Established Standards And Reach The Expected Level. Word格式 / 完整 / 可编辑

文件编号:KG-AO-8263-70 操作系统的安全策略基本配置原则 (正式) 使用备注:本文档可用在日常工作场景,通过对管理机制、管理原则、管理方法以及管理机构进行设置固定的规范,从而使得组织内人员按照既定标准、规范的要求进行操作,使日常工作或活动达到预期的水平。下载后就可自由编辑。 安全配置方案中级篇主要介绍操作系统的安全策略配置,包括十条基本配置原则: (1)操作系统安全策略,(2)关闭不必要的服务 (3)关闭不必要的端口, (4)开启审核策略(5)开启密码策略, (6)开启帐户策略,(7)备份敏感文件,(8)不显示上次登陆名,(9)禁止建立空连接(10)下载最新的补丁 1 操作系统安全策略 利用Windows 2000的安全配置工具来配置安全策略,微软提供了一套的基于管理控制台的安全配置和分析工具,可以配置服务器的安全策略.在管理工具中可以找到"本地安全策略".可以配置四类安全策略:帐户策略,本地策略,公钥策略和IP安全策略.在默认

的情况下,这些策略都是没有开启的. 2 关闭不必要的服务 Windows 2000的Terminal Services(终端服务)和IIS(Internet 信息服务)等都可能给系统带来安全漏洞.为了能够在远程方便的管理服务器,很多机器的终端服务都是开着的,如果开了,要确认已经正确的配置了终端服务. 有些恶意的程序也能以服务方式悄悄的运行服务器上的终端服务.要留意服务器上开启的所有服务并每天检查.Windows2000可禁用的服务服务名说明Computer Browser维护网络上计算机的最新列表以及提供这个列表Task scheduler允许程序在指定时间运行Routing and Remote Access在局域网以及广域网环境中为企业提供路由服务Removable storage管理可移动媒体,驱动程序和库Remote Registry Service允许远程注册表操作Print Spooler将文件加载到内存中以便以后打印.要用打印机的用户不能禁用这项服务IPSEC Policy Agent管

h3c系统基本配置命令

第1章系统基本配置命令 1、1 系统基本配置命令 1、1、1 clock datetime 【命令】 clock datetime time date 【视图】 用户视图 【参数】 time:当前时间,格式为HH:MM:SS(小时:分钟:秒),HH取值范围为0~23,MM与SS取值范围为0~59。 date:为当前日期,格式为MM/DD/YYYY(月/日/年)或者YYYY/MM/DD(年/月/日),MM得取值范围为1~12,DD得取值范围与月份有关,YYYY得取值范围为2000~2035。 【描述】 clock datetime命令用来设置系统时间与日期。 在需要严格获取绝对时间得应用环境中,必须设定设备当前日期与时钟。在输入时间参数时,可以不输入秒。 设置完成后,可以使用display clock命令进行查瞧。 【举例】 # 设置设备当前日期为2005年8月1日14时10分20秒。 clock datetime 14:10:20 08/01/2005 1、1、2 clock summer-time 【命令】 clock summer-time zone-name one-off start-time start-date end-time end-date offset-time clock summer-time zone-name repeating { start-time start-date end-time end-date | start-time start-year start-month start-week start-day end-time end-year end-month end-week end-day } offset-time undo clock summer-time 【视图】 用户视图 【参数】 zone-name:夏令时名称,为1~32个字符得字符串,区分大小写。one-off:表示仅对某一年得夏令时时间进行设置。

软件系统开发规范

系统开发规范 1、数据库使用规范 1.1服务器上有关数据库的一切操作只能由服务器管理人员进行。 1.2程序中访问数据库时使用统一的用户、统一的连接文件访问数据库。 1.3原则上每一个频道只能建一个库,库名与各频道的英文名称相一致,库中再包含若干表。比较大的、重点的栏目可以考虑单独建库,库名与栏目的英文名称相一致。 1.4命名: (1)数据库、表、字段、索引、视图等一系列与数据库相关的名称必须全部使用与内容相关的英文单词命名(尽量避免使用汉语拼音),对于一个单词难以表达的,可以考虑用多个单词加下划线(_)连接(不能超过四个单词)命名。 (2)所有的名称必须统一使用英文小写字母。 (3)所有的名称起始和结尾不能使用下划线(_)。 (4)所有的名称不能包含26个英文小写字母和下划线(_)以外的其他字符。 1.5不再使用的数据库、表应删除,在删除之前必须备份(包括结构和内容)。 2、文档规范 所有的项目必须有相关的文档说明(可以是电子文档)。文档应包含如下内容: (1)项目名称。 (2)项目小组名单,项目负责人。 (3)项目开发起始时间和结束时间。 (4)项目内容描述。 (5)项目位置。(在哪个频道、哪个栏目) (6)与项目有关的程序文件名(含路径名),文件内容及实现的功能描述。 (7)完整的程序流程图。

(8)数据库、表、视图、索引的名称,用途。字段的名称、类型、长度、用途,必须附上相关的SQL语句。 3、源代码与页面嵌套规范 3.1源代码: (1)使用自定义变量(包括全局变量、局部变量)之前必须先声明变量,并用注释语句标明变量的类型、用途。 (2)自定义函数必须用注释语句标明函数的用途、参数的数据类型、意义,返回值的类型。 (3)程序中重要的过程或代码较长的过程应使用注释语句标明该过程的起始行和结束行,并注明该过程的功能。 (5)所有的注释文字一律使用简体中文。 3.2 HTML页面嵌套: (1)网页设计部设计的HTML页面以嵌套的方式确定用于动态显示程序执行结果的位置、宽度、行数(或高度)等,并在相应位置予以文字说明。页面中与程序无关的图片、文字、联结等必须使用完整的URL。 (2)软件开发人员和编辑人员可以根据情况协商,将页面文件及图片与程序独立存放在各自的服务器上,页面改版和修改程序独立进行。 (3)使用include技术将分割开的HTML页面分别嵌入程序代码中,要求做到修改HTML页面时无须改写程序,而修改程序时不会影响HTML页面效果,将页面改版和修改程序两项工作分别独立。 (4)页面和程序嵌套以后不能破坏原HTML页面的整体显示效果,字体、字号、颜色等应尽量保持原HTML页面的风格。 (5)动态生成的页面的各项指标(如图片大小、页面宽度、高度、页面文件的字节数等)应符合本公司网页设计方面的要求。 4、测试规范(软件部分) 对于较大的项目应成立相应的测试小组,小组成员由软件开发人员、网页设计人员、技术人员、

软件技术规范

第三部分技术规范 1、系统实施的总体要求 全面预算管理软件系统实施后,应使企业全面预算管理的编制、审批、滚动、分析、数据集成等功能得到全面提升,尤其实现各事业部可独立完成预算编制的整体运算。 投标人应根据以下要求提供详细的技术方案。 1.1 稳定性和可靠性 ⑴系统应符合企业全面预算管理工作要求。 ⑵系统应经过完善的设计和充分的测试运行,具备在较长时间内连续无故障的运行能力。 ⑶系统应提供全面、有效的系统安全机制。 ⑷系统应具备开放的标准化体系结构,可方便地与其它业务系统衔接,实现与其它业务系统间的无缝集成。 1.2 兼容性和易用性 ⑴全面预算管理软件在安装、配置、升级、维护等管理方面应该简单快捷。 ⑵系统应具备易操作的特点,好记易学、实用高效。 ⑶系统应具备强大的容错、数据恢复与稳定运行的能力。 ⑷系统应易于扩展和升级,能够根据用户的具体需求快速、方便地定制、扩展原系统的功能。 2、系统实施要求 2.1 系统架构 ⑴XXHyperion全面预算管理系统最新版本11的软件实施。 ⑵系统支持集中式部署方式。 ⑶服务端支持32位和64位Windows Server 2003及以上版本操作系统。 ⑷客户端支持32位和64位Windows XP及以上版本操作系统。 ⑸优化与Oracle ERP等系统数据对接及数据分析。 ⑹可使用IE6.0及以上版本浏览器进行预算系统操作。 2.2 权限管理 ⑴要求系统可以按照预算管理人员的职责不同进行权限的分配,可以支持功能权限和数据权限的赋权管理。

⑵要求提供用户角色定义、访问权限定义,可对用户进行角色分配,实现不同资源控制的组合式访问控制与授权管理。 2.3 系统实施后达到的效果 主要功能效果如下:

迈普路由器配置手册 系统基础

InfoExpress IOS InfoExpress l l l l 1.1 l console shell l 56/336modem LINE l Telnet l SNMP console 56/336modem LINE Telnet SNMP 1.2 InfoExpress IOS shell l l l Console Telnet l shell

InfoExpress IOS Shell l user EXEC l privileged EXEC l global configuration l interface configuration l router configuration l file system configuration l access list configuration l voice-port configuration l dial-peer configuration l crypto transform-set configuration l crypto map configuration l IKE isakmp configuration l pubkey-chain configuration l pubkey-key configuration l DHCP dhcp configuration 1-1 1-1 InfoExpress Lo en co in ro um

IP phone E1 filesystem router(config-fs)# exit ip access-list router(config-std-nacl)# cl)# voice-port ro rt) dial-peer router(config-dial-peer )# exit V oIP POTS crypto ipsec transform-set router(cfg-crypto-trans )# exit crypto map router(cfg-crypto-map) # exit IKE crypto isakmp router(config-isakmp)# crypto key pubkey-chain rsa router(config-pubkey-c hain)# exit RSA

软件系统技术协议

软件系统技术协议文件管理序列号:[K8UY-K9IO69-O6M243-OL889-F88688]

技术协议 XXX科技 2018年5月 1.概述 本协议书经双方确认后作为合同附件,与合同正文具有同等效力。 2.性能要求 2.1.业务量 (待数据分析后评估) 2.2.增长预测 (待数据分析后评估) 2.3.响应时间

2.4.特别情况的处理 系统处理失败根据失败原因,以友好、可理解、用户可接受的表述进行提示。 2.5.系统可用性 系统应支持7*24小时服务运行,应用系统的可用性指标满足 MTTF/(MTTF+MTTR) * 100%>99.99%。 其中平均无故障时间(MTTF)23.90小时:系统平均能够正常运行多长时间 可维护性用平均维修时间(MTTR)<2小时:系统发生故障后维修和重新恢复正常运行平均花费的时间。 2.6.故障恢复(视硬件环境而定) 系统采用双机热备部署方式,原则上无缝处理,系统一台出现故障时,另一台自动接管业务,对业务运行不造成任何影响。 当与运营商网络发生故障时,因现网络线路为单线路,需待网络修复后方可开展业务。

2.7.数据库连接 具备应用自动重连数据库机制:在网络出现中断情况下,应用系统能主动发现并自动重新连接机制。 ①在网络出现中断情况下,应用系统能主动发现并自动重新连接机制。 ②具备应用自动重连数据库机制Failover。 2.8.可管理性要求 2.8.1.可扩展性 系统根据扩展性要求设计,与外联系统发布规范接口,方便系统与其他行内系统的对接。 2.8.2.业务维护功能界面 业务数据维护功能界面,包括:系统参数、规则参数、数据维护等。 2.8. 3.帮助和培训 公司方按照培训计划对甲方技术人员进行培训和指导,能够提供现成的各种产品或服务的开发模版,针对甲方特定需求,提供不同层级的开发手段,提供一套标准的客户化开发方法论,且该方法论能够贯穿于软件产品生命周期全过程,提供全面的、专业的、灵活的客户化开发培训,提供足够的开发平台和组件供银行内部进行二次开发。

Windows 安全配置规范

Windows 安全配置规范 2010年11月

第1章概述 1.1适用范围 本规范明确了Windows操作系统在安全配置方面的基本要求,可作为编制设备入网测试、安全验收、安全检查规范等文档的参考。 适用于中国电信所有运行的Windows操作系统,包括Windows 2000、Windows XP、Windows2003, Windows7 , Windows 2008以及各版本中的Sever、Professional版本。 第2章安全配置要求 2.1账号 编号:1 要求内容应按照不同的用户分配不同的账号,避免不同用户间共享账号,避 免用户账号和设备间通信使用的账号共享。 操作指南1、参考配置操作 进入“控制面板->管理工具->计算机管理”,在“系统工具->本地用 户和组”: 根据系统的要求,设定不同的账户和账户组。 检测方法1、判定条件 结合要求和实际业务情况判断符合要求,根据系统的要求,设定不 同的账户和账户组 2、检测操作 进入“控制面板->管理工具->计算机管理”,在“系统工具->本地用 户和组”:

查看根据系统的要求,设定不同的账户和账户组编号:2 要求内容应删除与运行、维护等工作无关的账号。 操作指南1.参考配置操作 A)可使用用户管理工具: 开始-运行-compmgmt.msc-本地用户和组-用户B)也可以通过net命令: 删除账号:net user account/de1 停用账号:net user account/active:no 检测方法1.判定条件 结合要求和实际业务情况判断符合要求,删除或锁定与设备运行、维护等与工作无关的账号。 注:主要指测试帐户、共享帐号、已经不用账号等 2.检测操作 开始-运行-compmgmt.msc-本地用户和组-用户 编号:3 要求内容重命名Administrator;禁用guest(来宾)帐号。 操作指南1、参考配置操作 进入“控制面板->管理工具->计算机管理”,在“系统工具->本地用 户和组”: Administrator->属性-> 更改名称 Guest帐号->属性-> 已停用 检测方法1、判定条件 缺省账户Administrator名称已更改。 Guest帐号已停用。 2、检测操作 进入“控制面板->管理工具->计算机管理”,在“系统工具->本地用 户和组”: 缺省帐户->属性-> 更改名称

H3C交换机常用配置命令

H3C交换机常用配置命令 一、用户配置 system-view [H3C]super password H3C 设置用户分级密码 [H3C]undo super password 删除用户分级密码 [H3C]localuser bigheap 123456 1 Web网管用户设置,1(缺省)为管理级用户,缺省admin,admin [H3C]undo localuser bigheap 删除Web网管用户 [H3C]user-interface aux 0 只支持0 [H3C-Aux]idle-timeout 2 50 设置超时为2分50秒,若为0则表示不超时,默认为5分钟 [H3C-Aux]undo idle-timeout 恢复默认值 [H3C]user-interface vty 0 只支持0和1 [H3C-vty]idle-timeout 2 50 设置超时为2分50秒,若为0则表示不超时,默认为5分钟 [H3C-vty]undo idle-timeout 恢复默认值 [H3C-vty]set authentication password 123456 设置telnet密码,必须设置[H3C-vty]undo set authentication password 取消密码 [H3C]display users 显示用户 [H3C]display user-interface 显示用户界面状态 二、系统IP设置 [H3C]vlan 20 [H3C]management-vlan 20 [H3C]interface vlan-interface 20 创建并进入管理VLAN [H3C]undo interface vlan-interface 20 删除管理VLAN接口 [H3C-Vlan-interface20]ip address 192.168.1.2 255.255.255.0 配置管理VLAN接口静态IP地址(缺省为192.168.0.234) [H3C-Vlan-interface20]undo ip address 删除IP地址

公司erp系统技术要求-0215(公开)

1.项目技术要求 总体规划 未来XXXXX电子有限公司应构筑以ERP系统为核心的集成的生产经营管控平台,基于统一集成的信息化管控平台,通过合理的组织结构设计、业务流程的设计和统一规范的基础数据管理,不断推进和建设信息化对企业的支撑体系。未来信息化管控平台整体方案架构如下图: 在整体方案架构内,本期项目规划实施的应用系统如下: 企业资源计划管理(ERP) 通过企业资源计划管理(ERP)系统的建设,搭建统一的生产经营管控平台,管控科研生产任务的全过程,规范基础数据和业务流程,支持集成化生产、采购、库存、交付、项目、质量等业务运营管理,实现财务业务一体化,实现物流、资金流和信息流的统一,提高核算效率和准确度,实现业务数据充分共享。 主数据管理系统(MDM) 通过主数据管理系统(MDM)的建设,建立统一的基础数据管理平台,规范数据标准,梳理数据流向,实现企业基础数据的统一规则、统一标准,同时健全和完善相关基础数据维护流程,提升企业的基础数据管理水平。从而为数据利用与价值挖掘,大数据分析等应用打下基础。 条码管理系统(BARCODE) 通过条码管理系统(BARCODE)的建设,实现生产经营业务中各类单据的条码化,提高数据采集的效率和准确度。通过条码系统与ERP系统库存模块的集成,实现仓库数字化管理及精细化管理;依托信息系统的支持,实现仓库物料的批次管理、质保期管理、先进先出管理,从而提高仓库作业效率和准确性,实现无纸化作业。 流程管理系统(BPM) 通过流程管理系统(BPM)系统的建设,搭建统一业务流程管理平台,帮助企业统一

流程语言,规范业务流程。实现部门间流程的串联,提高流程的执行效率;实现流程的全生命周期管理及电子化,提高流程的透明度,降低企业管理成本,提升公司整体管理水平。项目目标 (1)规范和统一企业基础数据 通过ERP系统实施,规范物料、BOM、工艺、客户、供应商、会计科目等基础数据的编码规则、命名规则、以及相关数据的生产、销售、采购、仓储、财务等属性规则,实现企业基础数据的统一规则、统一标准,同时健全和完善相关基础数据维护、更新的业务流程,提升企业的基础数据管理水平。 (2)实现企业资源计划的有效协同 通过ERP系统实施,实现公司内部项目管理、销售管理、生产管理、采购管理的产供销管控一体化。在一个统一、共享的业务平台上,通过优化的业务流程,实现企业的每一个业务环节协同管理,达到企业管理层所需的信息集中、共享、快速获取及业务追溯。 (3)实现全过程项目管理 以项目管理为核心,串联起市场接单、研发设计、生产计划、物料供应、成果交付、财务核算等业务,围绕计划、进度、成本三大要素进行管理、监控、分析,及时跟踪了解项目进度、成本等项目目标的实际执行情况。 (4)完善质量追溯体系,规范质量管理流程 公司的质量要求比较高,较多材料、半成品、成品都要全检,检验标准繁多,质量检验数据量大,且都是纸质单据记录,不仅效率低而且因为缺乏关联性容易错漏。未来ERP 系统将结合产品数据包系统,形成一个统一、完整的质量追溯链,为质量问题分析和改进提供的数据支持,并可通过质量改进要求的执行情况进行完整的跟踪,确保质量问题归零。 (5)实现业务财务的一体化 通过ERP系统的标准作业流程规范,将销售与收款、采购与付款、生产与成本等业务活动信息与财务核算数据之间的直接对接,实现物流、信息流与资金流的统一,使所有经营活动成果及时回馈到财务数据上,提高财务核算效率。另一方面,业务财务一体化为实

操作系统安全配置管理办法

行业资料:________ 操作系统安全配置管理办法 单位:______________________ 部门:______________________ 日期:______年_____月_____日 第1 页共8 页

操作系统安全配置管理办法 1范围 1.1为了指导、规范海南电网公司信息通信分公司信息系统的操作系统安全配置方法和日常系统操作管理,提高重要信息系统的安全运行维护水平,规范化操作,确保信息系统安全稳定可靠运行,特制定本管理办法。 1.2本办法适用公司信息大区所有信息系统操作系统安全配置管理。主要操作系统包括:AIx系统、Windows系统、Linux系统及HPUNIx 系统等。 2规范性引用文件 下列文件对于本规范的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本规范。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本规范。 --中华人民共和国计算机信息系统安全保护条例 --中华人民共和国国家安全法 --中华人民共和国保守国家秘密法 --ISO27001标准/ISO27002指南 --公通字[xx]43号信息安全等级保护管理办法 --GB/T21028-xx信息安全技术服务器安全技术要求 --GB/T20272-xx信息安全技术操作系统安全技术要求 --GB/T20269-xx信息安全技术信息系统安全管理要求 --GB/T22239-xx信息安全技术信息系统安全等级保护基本要求 --GB/T22240-xx信息安全技术信息系统安全等级保护定级指南 第 2 页共 8 页

3支持文件 《IT主流设备安全基线技术规范》(Q/CSG11804-xx) 4操作系统配置管理责任 4.1操作系统安全配置管理的主要责任人员是系统管理员,负责对所管辖的服务器操作系统进行安全配置。 4.2对于终端计算机操作系统的安全配置,应由终端管理员负责进行配置,或者在终端管理员指导下进行配置。 4.3系统管理员和终端管理员应定期对所管辖的服务器操作系统的配置、终端计算机操作系统的配置进行安全检查或抽查。 4.4系统管理员和终端管理员负责定期对所管辖的服务器和终端计算机操作系统安全配置的变更管理,变更应填写配置变更申请表。 4.5系统管理员和终端管理员负责定期对所管辖的服务器和终端计算机操作系统安全配置方法的修订和完善,由信息安全管理员对操作系统安全配置修订进行规范化和文档化,并经审核批准后统一发布。 5操作系统安全配置方法 5.1操作系统的安全配置规范应该根据不同的操作系统类型,不同的应用环境及不同的安全等级,结合信息系统和终端安全特性,制定合适的操作系统安全配置,以采取合适的安全控制措施。 5.2根据应用系统实际情况,在总体安全要求的前提下,操作系统的安全配置应满足《IT主流设备安全基线技术规范》(Q/CSG11804-xx)文件中对AIx系统、Windows系统、Linux系统及HPUNIx等最低安全配置要求的基础上可进行适当调节。 5.3操作系统安全配置方法应该根据技术发展和信息系统实际发展情况不断修订和完善。 第 3 页共 8 页

操作系统的安全策略基本配置原则通用版

管理制度编号:YTO-FS-PD674 操作系统的安全策略基本配置原则通 用版 In Order T o Standardize The Management Of Daily Behavior, The Activities And T asks Are Controlled By The Determined Terms, So As T o Achieve The Effect Of Safe Production And Reduce Hidden Dangers. 标准/ 权威/ 规范/ 实用 Authoritative And Practical Standards

操作系统的安全策略基本配置原则 通用版 使用提示:本管理制度文件可用于工作中为规范日常行为与作业运行过程的管理,通过对确定的条款对活动和任务实施控制,使活动和任务在受控状态,从而达到安全生产和减少隐患的效果。文件下载后可定制修改,请根据实际需要进行调整和使用。 安全配置方案中级篇主要介绍操作系统的安全策略配置,包括十条基本配置原则: (1)操作系统安全策略,(2)关闭不必要的服务(3)关闭不必要的端口, (4)开启审核策略(5)开启密码策略, (6)开启帐户策略,(7)备份敏感文件,(8)不显示上次登陆名,(9)禁止建立空连接(10)下载最新的补丁 1 操作系统安全策略 利用Windows 2000的安全配置工具来配置安全策略,微软提供了一套的基于管理控制台的安全配置和分析工具,可以配置服务器的安全策略.在管理工具中可以找到"本地安全策略".可以配置四类安全策略:帐户策略,本地策略,公钥策略和IP安全策略.在默认的情况下,这些策略都是没有开启的. 2 关闭不必要的服务 Windows 2000的Terminal Services(终端服务)和IIS(Internet 信息服务)等都可能给系统带来安全漏洞.为了

【推荐】软件系统安全规范

软件系统安全规范 一、引言 1.1目的 随着计算机应用的广泛普及,计算机安全已成为衡量计算机系统性能的一个重要指标。 计算机系统安全包含两部分内容,一是保证系统正常运行,避免各种非故意的错误与损坏;二是防止系统及数据被非法利用或破坏。两者虽有很大不同,但又相互联系,无论从管理上还是从技术上都难以截然分开,因此,计算机系统安全是一个综合性的系统工程。 本规范对涉及计算机系统安、全的各主要环节做了具体的说明,以便计算机系统的设计、安装、运行及监察部门有一个衡量系统安全的依据。 1.2范围 本规范是一份指导性文件,适用于国家各部门的计算机系统。 在弓I用本规范时,要根据各单位的实际情况,选择适当的范围,不强求全面采用。 二、安全组织与管理 2.1安全机构 2.1.1单位最高领导必须主管计算机安全工作。

2.1.2建立安全组织: 2.1.2.1安全组织由单位主要领导人领导,不能隶属于计算机运行或应用部门。 2.1.2.2安全组织由管理、系统分析、软件、硬件、保卫、审计、人事、通信等有关方面人员组成。 2.1.2.3安全负责人负责安全组织的具体工作。 2.1.2.4安全组织的任务是根据本单位的实际情况定期做风险分析,提出相应的对策并监督实施。 2.1.3安全负责人制: 2.1.3.I确定安全负责人对本单位的计算机安全负全部责任。2.1.3.2只有安全负责人或其指定的专人才有权存取和修改系统授权表及系统特权口令。 2.1.3.3安全负责人要审阅每天的违章报告,控制台操作记录、系统日志、系统报警记录、系统活动统计、警卫报告、加班报表及其他与安全有关的材料。2.1.3.4安全负责人负责制定安全培训计划。 2.1.3.5若终端分布在不同地点,则各地都应有地区安全负责人,可设专职,也可以兼任,并接受中心安全负责人的领导。 2.1.3.6各部门发现违章行为,应向中心安全负责人报告,系统中发现违章行为要通知各地有关安全负责人。 2.1.4计算机系统的建设应与计算机安全工作同步进行。 2.2人事管理 2.2.1人员审查:必须根据计算机系统所定的密级确定审查标准。如:处理机

相关文档