人员精确定位管理方案.doc

上传人:牧羊曲112 文档编号:4245335 上传时间:2023-04-11 格式:DOC 页数:20 大小:313KB
返回 下载 相关 举报
人员精确定位管理方案.doc_第1页
第1页 / 共20页
人员精确定位管理方案.doc_第2页
第2页 / 共20页
人员精确定位管理方案.doc_第3页
第3页 / 共20页
人员精确定位管理方案.doc_第4页
第4页 / 共20页
人员精确定位管理方案.doc_第5页
第5页 / 共20页
点击查看更多>>
资源描述

《人员精确定位管理方案.doc》由会员分享,可在线阅读,更多相关《人员精确定位管理方案.doc(20页珍藏版)》请在三一办公上搜索。

1、精神病人安全防走失与追溯定位管理系统经验分享目 录一、立项背景及意义41. 立项背景42. 意义4二、 国外研究现状和发展趋势51.国现状:52.国外现状:63.发展趋势:6三、项目研究开发容及主要创新点61.项目研究容62.主要创新点72.1 GPS/GSM和RFID双模式切换技术72.2传感技术8微控制单元9传感单元9射频单元9通信单元9定位单元9供电单元10四、项目的预期目标(主要技术经济指标、应用)101.主要的技术指标101.1监控功能101.2 报警功能112.室监控管理系统1221 整体覆盖人员监控拓扑图122.2、室人员定位123.室外整体覆盖人员监控133.1 室外监控系统拓

2、扑图133.2 室外监控系统部署图14五、RFID 精神病医院管理系统应用前景15六、项目实施方案、技术路线、组织方式与课题分解151项目实施方案15业务建模15需求分析16分析设计16开发实施16测试17部署17配置与变更管理17项目管理182 .技术路线183.组织方式与课题分解18七、系统安全设计19本项目主要研究利用RFID(无线射频识别)和GSM(全球移动通信系统)GPS(全球定位系统)对医院病人进行全程监控,可以实现较远距离、多标签甚至在快速移动的状态下进行自动监控与追踪功能,改变了以往人员监视看管的方式,很大程度降低了病人走失的风险,提高了病人的安全管理,也有效降低人工作业量,为

3、医院提供了病人实时位置情况,以便于在突发情况下对病人进行追踪,是打造精神病医院信息化管理的重要手段,对其他各地精神病医院的信息化改造有重要示作用。RFID智能化网络管理项目技术成熟,并具有低成本、高效率的特点,具有很高的应用推广价值,是建设现代化医院必不可少的手段。一、立项背景及意义1. 立项背景随着现代社会生活节奏的增快,人们的压力越来越大,精神病人也越来越多,精神病人自杀率的升高以及频频行凶事件的发生,央视新闻调查2011年统计显示:精神病人暴力事件每年造成的严重肇事案件超过万起,使精神病人成为一颗“非定时炸弹”。目前我国绝大部分医院都实现了一定意义上的区域监控管理,实现了从休息、饮食、运

4、动、治疗、娱乐等全过程监督信息化,一定程度上保证了病人的安全性,也实现了社区的秩序的相对稳定。但这些信息化管理均是基于人工监督方法,需要耗费大量的人力物力,稍有疏忽便会造成不可估量的后果,对实现真正意义上的信息化管理还有一定的距离。医院要紧跟时代的步伐和潮流,必须建立全面的信息化管理,为病人提供现代化的服务,提高服务水平,方便、准确快速的为病人提供医疗服务,进而增强病人对医院的信任和支持,随着精神病人的不断增多,医院负担的不断增大,计算机网络化管理越来越多地被采用,并作为一种现代化高科技手段,辅助管理日常事物。网络化管理的应用不仅使医院管理逻辑化、效率高效化,更是保障了病人以及他人的安全,实现

5、了病人从作息、饮食、休闲娱乐、治疗、运动、集体活动的全程监控管理,并具有自动报警功能,能为管理层提供可靠地数据依据,使管理更合理、更先进;减少了人力、物力资源的浪费,降低了成本;提高工作效率,提高管理效率;提高经济效益,从而提高了医院的整体的竞争力。信息化管理还要关注安全方面和应对突发事件的能力,这对本项目技术应用起了很大的推动作用。2. 意义为了促进精神病管理工作的顺利开展,保障精神病人、工作人员及其他人生命安全和切身利益,维护正常社区秩序,医院自动监控识别体系的建立已是迫在眉睫。RFID智能管理系统需要对精神病人活动区域进行自动跟踪管理,一旦超出预置围启用自动报警。RFID结合GSM和GP

6、S系统,实现室室外的实时跟踪,这样有效避免了精神病人的走失,以及走失情况下的追踪。该项目的应用,为医院提供了实时的全程的监控手段,减轻了由于工作人员的失职造成的严重后果。系统的价值还在于系统能实现自动点算指定区域人数及周边工作人员信息,对外出人员进行全程动态监控,大大降低医院工作管理人员的工作强度,能够迅速定位工作人员的所在位置,在遇到突发事件时可高效调动支援人员。二、 国外研究现状和发展趋势1.国现状:目前,国有通过RFID技术对医院病人进行自动监控管理系统,不但满足实际要求而且使设备的巡检、维护变得简单易行。每个病人都戴上附有射频芯片和GSM、GPS芯片的有源腕带,此腕带是防拆卸的,一旦非

7、法拆卸系统将启动自动报警功能,此外腕带是防水防潮的。精神病人的芯片用于系统识别其活动围,医院管理人员可用手持读卡器PDA直接读精神病人人的腕带信息,当病人超出了手持PDA事先设定的围后或手持PDA读取不到病人人腕带标签信息,则发生报警,并同时以短信的形式传给监控中心,监控中心得到报警信息后,迅速派出工作人员进行支援寻找。目前国医院如仁济医院利用RFID体温/定位标签用于病房病人的监护管理,可以实时监护病人的体温数据和活动位置信息,使护理人员可以在管理工作台了解病人的体温变化情况和位置信息,提高了医院病房医护管理的智能化水平,在业具有相当高的声誉。一些医院也相继采用此技术方案,可见该系统在医疗领

8、域的应用前景是非常广阔的。目前,国精神病医院精神病人的看管还处于人工操作阶段,不光费时、费力,而且存在看护人员疏忽失误的可能。据各方面的资料显示,目前国还尚未有精神病医院采用RFID技术进行实际信息化管理的案例。对于利用RFID结合GSM、GPS技术等的实时监测,在国还未有相关单位的应用报道。2.国外现状:国外,有RFID技术在医院的的应用案例,宾夕法尼亚州的Lancaster总医院正在通过RFID跟踪系统对于PeriOptimum和Radianse的整形外科中心的病人进行跟踪,目前该项目正在实施中。3.发展趋势:随着RFID的告诉发展和其显而易见的技术优越性,医疗行业也越来越的开始使用RFI

9、D。医疗医药行业是一个严谨的,不允许出错的行业,同时也是个追求高效率的行业。通过精神病人管理系统,实现对精神病人和医护人员的自动识别、人员定位、电子化巡查与追踪功能,通过新技术为传统业务引入新的理念,在提升医院整体硬件平台的同时,也提高了软件服务质量。本项目作为RFID技术在医疗行业的一个全新应用,将为整个行业带来一个新的发展方向。三、项目研究开发容及主要创新点1.项目研究容RFID(无线射频识别,Radio Frequency Identification)是一种采用射频技术的非接触式自动识别技术。RFID系统基本构成为标签、阅读器和天线三部分,同时在实际应用中还需要相关硬件和软件的支持。R

10、FID给我们带来很多好处,它的优点在于可以无接触的方式实现远距离、多标签甚至在快速移动的状态下进行自动识别。计算机网络技术的发展,尤其是互联网技术的发展使得全球信息传递的即时性得到了基本保证。在此基础上,加上GSM和GPS技术将这两项技术结合起来应用于精神病人标识和自动追踪管理。系统功能示意图如下:精神病人管理系统精神病人监控退出系统启动监听设备维护设备连接测试监控端服务端平台客户端关闭报警启动监听退出系统系统管理腕带管理报警系统精神病人管理2.主要创新点2.1 GPS/GSM和RFID双模式切换技术 RFID工作模式和GPS/GSM工作模式有两种切换方式,手动切换和自动切换。手动切换是指根据

11、实际需要手动切换工作模式,可通过参数设置进行模式切换;自动切换是指根据信号类型自动切换模式。RFID工作模式 精神病人在室或RFID信号覆盖围活动时启用RFID工作模式,GPS/GSM处于关闭状态。精神病人每天戴着昊天科技腕带式有源电子标签进出监控区,标签工作方式为主动式,不停向外发射ID信息,当病人到达监控区域,装在监控区域的昊天科技HT-WWL-ZL物联网无线节点就会读到标签ID信息,HT-WWL-ZL物联网无线节点再通过以太网线以及相关集线器等中间设备把信号传到电脑上,通过对照ID号数据库就能看到精神病人的详细信息。每个监控区的固定式HT-WWL-ZL物联网无线节点可以通过软件设置使其在

12、固定的时间间隔进行监控,比如设置30分钟自动刷新一次,即实现自动执行一次。在医院的所有场所中:房屋、道路、围墙等位置安放HT-WWL-ZL物联网无线节点、物联网读卡器、摄像机、喇叭等监控设备。当出现信号消失、私自跨区域行为、拆卸或剪断腕式标签等行为时,红外摄像机立即捕捉并记录现场情况,中央控制室声光报警提示,管理人员根据现场情况使用对讲,通过该区域的喇叭进行管理。GPS/GSM工作模式GPS/GSM工作模式是指GSM开启,GPS开启,定时发送功能开启。这种工作模式下,能时时定位,可随时监控精神病人和实现轨迹跟踪,并将位置数据和状态数据定时发送给服务中心,此时电子围栏功能可用,用户可以通过GSM

13、来修改参数设置。其中通信方式是可选的,GPRS或短信,默认设置为GPRS,定时发送的时间间隔也是可设置的,可选的有5s、10s、30s、60s,默认为10s,位置数据和状态数据整合一起发送,定时时间间隔用户可以选择设置5s、10s、30s、60s。当发生按键报警、拆卸报警、电子围栏报警时,用户可选择腕带系统自动或手动设置加快定时发送时间间隔为3-5s,以便及对报警腕带进行跟踪定位。此模式下,GPS开启,耗流为45mA,GSM耗流为20mA,大概功耗为100mA,单片机耗流0.2mA,功耗达到最大,但是此电池是可充电的,腕带具有充电接口,可对腕带进行充电,不必频繁更换电池。腕式标签能够为每个病人

14、提供各自唯一的身份,并为其存人相应的信息,这些信息与后台数据库互联,因此,病人无论在哪,都能全程受到RFID系统的监控,并且病人位置信息可以随时被跟踪出来。传统的精神病人看护费时、费力,还需要人工进行信息核对,采用昊天科技精神病院人员定位管理系统后,无须精确定位就能大批量地对病人进行实时点名、核对与更新,避免了人工核对时常出现的差错。而RFID的非接触识别特性还可以确保标签在不会受到灰尘、污渍、低温等影响,能够在特殊环境条件下保持正常工作工作。2.2传感技术 RFID传感器标签主要由微控制单元、传感单元、射频单元、通信单元、定位单元和供电单元组成。传感技术是感知、获取与检测信息的窗口,它能够实

15、现数据的采集量化、处理融合和传输应用。微控制单元 微控制单元由嵌人式系统构成,包括嵌人式微处理器、存储器、嵌人式操作系统等,还集成了看门狗、定时计数器、同步异步串行接口、AD和DA转换器以及IO等各种必要功能和外部设备。该单元实现的主要功能包括:负责整个芯片的任务分配与调度、数据的整合与传输,进行无线数据验证,完成数据的分析、存储和转发,区域网络的路由维护,芯片电源的能耗管理等。 传感单元 传感单元主要由传感器和AD转换器组成。传感器是能够感受规定的被测量并按照一定的规律将其转换成可用输出信号的器件或装置。通常传感器由敏感元件和转换元件组成,敏感元件采集外部需要传感的信息,将其送人转换元件,后

16、者完成将上述物理量转化为系统可以识别的原始电信号,并通过积分电路、放大电路的整形处理,最后经过AD转换成数字信号并送人微控制单元进行进一步处理。射频单元 射频单元控制接收和发送射频信号,并选择运用空分多路、时分多路、频分多路和码分多路等存取方法实现多目标同时识别与系统防冲撞机制。通信单元 通信单元用于数据通信,解决无线通信中的载波频段选择、数据传输速率、信号调制、编码方式等,并通过天线进行芯片与读写器问数据的收发工作,具有数据融合、请求仲裁和路由选择等功能。定位单元 定位单元实现芯片自身位置的定位以及信息传输方位的定位。基于无线传输协议,如IEEE802.154标准和ZigBee协议等。定位算

17、法可选用基于测距(如信号强度测距、时间差测距等)或不基于测距的方法(如质心法、DVHop算法等)。供电单元RFID传感器标签有无源、半无源和有源之分。无源标签不需要芯片置电池,它通过提取读写器发出的射频能量来维持工作。半无源和有源标签都需要部电池供电来维持正常的传感与射频工作。考虑到精神病人管理中对病人的实时监控需要保证其持续、正常的能量供给,因此加入了供电单元,设计为半无源或有源标签。在这一部分中,通过合理的设置芯片的接收、发射以及待机状态,可以解决好能量消耗与传输可靠性的问题,有效延长芯片的使用寿命。四、项目的预期目标(主要技术经济指标、应用)1.主要的技术指标RFID医院管理系统包括人员

18、定位管理系统、智能视频监控管理系统、安防综合管理三大部分,每部分相对独立,可以分步应用也可以集成应用,并且提供接口与其他医院应用系统集成。1.1监控功能(1)当病人试图化妆、隐蔽、强行通过医院门口时,HT-WWL-ZL物联网无线节点读取到进入该区域的腕式标签信号,向后台中央控制室发出报警提示,同时摄像机主动拍摄现场情况,中央控制室通过对讲器对该区域实时喊话。(2)道路沿途布设HT-WWL-ZL物联网无线节点、红外摄像机和喇叭,针对正常时间无进入权限的腕式标签携带者进行识别,当出现异常进入时,摄像机开始拍摄并由中央控制室人员向此区域人员对讲喊话。(3)对病人自由活动所围包括洗手间、浴室、食堂等信

19、号进行监控,防止病人在里面的异常行为造成人员伤害,当出现非法越界、信号消失、拆卸等异常信号时,中央控制室可对信号特征立即做出反应,对所在位置的信号进行识别并随时报警。(4)在病人房间安装HT-WWL-ZL物联网无线节点、摄像机和喇叭,可以有效控制房间的腕式标签信号,防止病人进行自杀或者其它非正常行为。只要出现信号消失、不在设定的HT-WWL-ZL物联网无线节点读取围(或被其他读写器读到)、剪断、拆卸等异常行为信号,中央控制室可马上出现声光报警,并在监控屏幕显示该区域的监控画面。方便管理人员远程监控喊话处理。1.2 报警功能(1)在指定区域,系统可以设置最大允许人员数量,一旦超过预设人数,立即发

20、出报警信息。(2)某些区域属于限制区域,未经允许的定位标签进入将发出报警,在出入某些关口时,可事先设定好哪些定位标签可以通过,当不符合要求的定位标签出入关口时将发出报警信息;或者某些区域只有在特定的时间才可进入,如在其他时段进入则被视为非法侵入,也会发出警报。(3)规定某些犯人不能离开某个区域,或者在某个时段不能离开指定地点,一旦离开将发出报警。(4)将病人人定位标签和看护人员定位标签绑定,可一对一或多对多进行绑定,当病人和看护人员的行走轨迹不一致超过允许的时间,系统发出报警信息。或者对病人和警察距离进行限制,当两者相距超过规定距离时,系统发出报警信息。(5)看护人员和病人定位标签具有报警按钮

21、,一旦发生紧急状况,可以按下报警按钮,监控中心点可及时收到报警信息,得知报警人所在位置,迅速进行支援。2.室监控管理系统21 整体覆盖人员监控拓扑图2.2、室人员定位根据室环境大小布置若干个定位器,对室进行全覆盖。当戴腕式标签的病人进入室之后,腕式标签不停地向外发射ID号信息,HT-WWL-ZL物联网无线节点接收到这些标签数据,通过网线或GPRS传递给控制室的上位机,系统后台能够随时监控每一个人的行动轨迹;系统后台可预先设定室应有人员,预设区域可精确到某一层、某个房间,当非授权人员脱离该区域,或非授权人员进入该区域时,系统终端会发出警告,告诉值班人员有非授权人脱离或进入该区域,工作人员可在第一

22、时间作出判断和采取相应措施,有效避免意外事件的产生。(1)楼道监控安全起见,每个病人都被要求限制在某一层,不得在其它楼层随意走动,当病人未经允许出现在楼道中,楼道中安装的HT-WWL-ZL物联网无线节点就会读取腕式标签信息,并向信息中心发送报警信息,进行声光报警。(2)房间监控对于只能限制在某个房间活动的精神病人,需要在房间安装HT-WWL-ZL物联网无线节点,这样可以有效控制病人,病人一旦发生暴力事件,可按腕式标签的报警按钮进行及时报警;只要出现剪断、拆卸等异常行为,信号就会消失、不在设定的读写取围(或被其他读写器读到)、信号,中央控制室可马上出现声光报警。(3)集体活动场所监控每天精神病人

23、都会有集体活动的场所,比如看电视、就餐、体检等,对自由活动围信号进行监控,当出现非法越界、信号消失、拆卸等异常信号时,中央控制室可对信号特征立即做出反应。3.室外整体覆盖人员监控根据室外环境布置若干个物联网读卡器器,因为腕式标签置有GPS/GSM芯片,腕式标签有自动切换和手工切换两种模式,手动切换是指可通过软件设置启动GPS/GSM模式;自动切换是指在根据信号类型自动切换工作模式。以此可实现室外环境的全覆盖,由GPS可实现对病人实时定位、监控,通过系统的终端显示设备,可随时对每个人的行动轨迹进行监控。3.1 室外监控系统拓扑图系统拓扑图如下:五、RFID 精神病医院管理系统应用前景 RFID精

24、神病医院管理系统采用良好的网络拓扑架构及基于SOA的软件平台架构,具有良好的扩展性、安全性、易用性、维护性、跨平台性。整个系统分三部分架设:客户端层、中间件层、服务器层。如下图: 该产品的成功开发使昊天科技产品领域进一步延伸与扩,给企业带来了很大的创新活力,将大大提高了产品的科技含量与经济附加值,同时也将推进精神病医院管理机构管理系统的信息化建设,进而大大提高了他们的工作效率并降低了精神病人管理过程中的风险。该产品一经投放市场,将会深受广大医院管理机构的欢迎,具有较好的经济和社会效益,市场前景十分广阔。六、项目实施方案1项目实施方案业务建模 了解精神病医院管理及运行机制。 了解精神病医院管理中

25、心利用软件系统需要解决的问题并确定改进的可能性。 确保客户、最终用户和开发人员就目录中心业务达成共识。 导出精神病医院管理中心所需的系统需求。为实现这些目标,业务建模工作流程说明了如何制定业务服务的前景,以及如何基于该前景来确定该中心在业务用例模型和业务对象模型中的流程、角色及职责。需求分析 1、与客户和其他涉众在系统的工作容方面达成并保持一致。 2、使系统开发人员能够更清楚地了解系统需求。 3、定义系统边界(限定)。 4、为计划迭代的技术容提供基础。 5、为估算开发系统所需成本和时间提供基础。 6、定义系统的用户界面,重点是用户的需要和目标。我们可以使用Rose中的用例模型(Use Case

26、 View)来充当各方需求沟通的媒介,并在系统的功能性方面,在客户、用户和系统开发人员间保持认识一致。用例模型由用例和主角(也可称为角色)构成。模型中的每个用例都有详细说明,以显示系统如何一步一步地与主角进行交互,以及系统在用例中执行了哪些操作。用例的作用就像是贯穿软件生命周期的一条主线,同一用例模型在系统的分析设计、实施和测试中都有所应用,这即所谓的“用例驱动”。管理系统规模和管理需求变更的活动始终贯穿项目始终。分析设计 将需求转换为本系统的设计。 逐步开发强壮的系统架构(如:基于MVC的应用架构)。 使设计适合于实施环境,为提高性能而进行设计。分析设计分为分析阶段和设计阶段两个部分。分析阶

27、段主要用面向对象方法分析问题域,建立基于对象、消息的业务模型,形成对目录交换体系和业务服务本身的正确认识。其主要任务包括架构分析和用例分析。开发实施 对照应用软件各实施子系统的分层结构定义代码结构。 以构件(源文件、二进制文件、可执行文件,以及其他文件等)的方式实施类和对象。 对已开发的构件按单元来测试。 将实施团队完成的结果集成到可执行系统中。 实施工作流程的围仅限于如何对各个类进行单元测试。测试 核实应用软件对象之间的交互。 核实软件的所有构件是否得到正确集成。 核实所有需求是否已经正确实施。 确定缺陷并确保在部署软件之前将缺陷解决。测试按围来分主要有单元测试和集成测试。部署部署工作用来确

28、保最终用户可以正常使用应用软件而进行的活动,由于时间或可用性方面的原因,某些系统必须分部分(以递增方式)部署。如果系统无法一次全部部署,就必须确定各构件的安装顺序和它们要安装的节点。本系统正是将使用递增方式部署各个服务网点的。配置与变更管理在开发软件密集型系统时,所面临的一个关键挑战就是必须应付分散到不同团队或开发组中的多个开发人员、为各次迭代、各个发布版、产品和平台协同工作。如缺乏有效的控制,开发流程将会迅速地陷入混乱,配置与变更管理正是为了解决该问题而服务的。 配置与变更请求管理(CM与CRM)涉及: 确定配置项。 限制对这些项的变更(含需求变更)。 审核变更。 定义与管理配置。该工作将有

29、助于避免混乱情况的发生,并确保生成的工件不会由于同时更新、多个版本等问题而发生冲突。项目管理 对应用软件项目进行管理提供框架。 为项目的计划、人员配置、执行和监测提供实用的准则。 为管理风险提供框架。2 .技术路线将射频识别技术和计算机网络技术结合在一起诞生了EPC系统,EPC系统的信息网络架构是在全球互联网的基础上,通过管理软件系统以及对象命名解析服务(ONS)和实体标记语言(PML)实现全球“实物互联”。结合EPC系统信息网络架构的思想我们提出分布式RFID信息网络架构,分布式RFID信息网络架构主要实现信息管理和信息跟踪管理,它主要包括中间件、根对象名称解析服务(RootONS)、本地对

30、象名称解析服务(LocalONS)和信息系统。中间件代表应用程序提供一系列计算功能,在将数据传给信息系统之前,要对RFID标签数据进行过滤、总计和计数。RFID标签应用系统中间件采用标准的协议和接口,为处于上层的信息系统提供有效的、标准的数据,是连接读写器和信息系统的纽带RootONS服务是一个根目录服务,类似于域名解析服务DNS,通过中间件提供的RFID标签,可以指明存储产品有关信息的LocalONS地址,然后顺利延伸到各个服务器。LocalONS服务是一个链目录服务,它通过中间件提供的RFID标签,可以指明整个链存储产品的源地址,同时,还会记录整个链相关企业的信息。信息系统主要功能是接收中

31、间件提供的RFID标签,向服务器提供有效的、用于存放的数据,可以根据不同的行业、不同的业务做相应的调整。为保证在产品信息链断裂情况下还能正常查询产品信息,此网络架构还提出了实时备份整个信息链的机制,在有一点断掉不能正常跟踪产品信息时,启动备份信息链机制。 七、系统安全设计随着世界的网络化程度越来越高,获取信息的方式越来越方便和快捷。然而企业及其客户只会信赖那种能够确保安全的环境来存储他们的敏感数据,安全性是所有网络都要考虑的一个主要问题。采用纵深防御战略来保护资源不受外部和部的威胁,可以减少威胁和薄弱点,并因此降低风险。这包括部署高级的安全方案,如防火墙、入侵检测、加密和确保服务器和应用程序控

32、制权和配置正确。纵深防御战略在本系统中的每一层,都有各种形式的安全控制。安全控制包括防火墙、路由器、审核日志检查、多主服务器、正确的访问控制和加密。为安全保护而创建的每一层都相当于一个防止未授权访问的堑壕。防御层数越多,对网络资源进行未授权访问的难度就越大。这一战略通过提供冗余防御层来确保安全性,在某一层或者在某些情况下多个层被攻破时,冗余的防御层能够对资源进行保护。纵深防御策略包括:周边防御(Perimeter Defenses)本系统外围各方面的安全保护是根据周边防御的要求划定的,它利用安全设备来保护进入网络的各入口点。利用纵深防御战略,每个设备都经过评估,并且确定所允许的通信类型,于是就

33、形成了一个安全模型来抵抗各种威胁。同时制定这样一个策略: 在进入系统的主入口点上只允许在指定端口上进行通信,而其他所有通信全部被阻止。网络防御(Network Defenses)纵深防御战略强调,好的安全模型建立在一系列的安全壁垒上。在前沿周边设备后的第二道防线就是网络本身。对于本系统,各个网络都要分别经过评估,然后制定出一个策略,列出此网络绝对需要的通信类型。网络当读卡器发现信号消失、私自跨区域行为等行为时,中央控制室声光报警提示管理人员根据现场情况对该区域进行适当的管理。而其他所有的通信都将被防火墙阻止,由交换机控制,或被禁用。服务器防御(Host Defenses)使用纵深防御,系统中的

34、每台服务器都要经过评估,而且为各服务器分别创建的策略限制该服务器只执行要求它完成的任务。这就建立了另一个安全壁垒,黑客进行任何破坏必须要突破这一关。单独的策略是基于各服务器上包含数据的分类和类型而创建的。例如,公司策略指出所有 Web 服务器都是不的,于是只能包含共用信息。数据库服务器是绝密的,意味着要不惜一切代价保护其中的信息。所有服务器在 TCP/IP 级都有一个暴露点,因此在协议锁定方面存在一个共性。使用Windows 2003 的 Active Directory 和组织单位(Organization Unit),可以为各类型的服务器分别创建策略,而且这些策略可应用于相应的组织单位。应

35、用程序防御(Application Defenses)作为另一个防御层,应用程序的加固是任何一种安全模型中都不可缺少的一部分。加强保护操作系统安全只能提供一定程度的保护。应用程序开发者负责将安全保护融入到应用程序中,以便对体系结构中应用程序可访问到的区域提供专门的保护。应用程序存在于系统的环境中。所以,查看应用程序的安全性而不看整个系统是不可能的。在设计上,本系统支持多种应用程序类型。每个应用程序可能需要有自己的安全模型,但在开发期间都遵循一组标准的指导原则。 数据和资源(Data & Resources)每个服务器上的所有应用程序和服务都要评估其相关性,那些不需要的应用程序和服务将被删除。其他类型的资源,包括数据在,都使用策略来保护并使用一个集中的管理平台进行审核。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号