数据传输安全解决方案

数据传输安全解决方案
数据传输安全解决方案

数据传输安全解决方案

传输安全解决方案 (1)

一.总体框架 (2)

二.安全需求 (3)

2.1 应用集成和政务集成中的安全需求 (3)

2.2 OA 产品的安全需求 (4)

1.安全电子邮件 (4)

2.电子签章 (5)

3.数字水印 (5)

4.防拷屏 (5)

5.安全加密文档 (5)

2.3方案中解决的安全问题和需求 (6)

三 PKI 方案 (7)

3.1 PKI 简介 (7)

(1) 提供用户身份合法性验证机制 (7)

(2) 保证敏感数据通过公用网络传输时的保密性 (8)

(3) 保证数据完整性 (8)

(4) 提供不可否认性支持 (8)

3.2 非对称密钥加密技术简介 (8)

3.3 PKI 的组成部分 (9)

3.3.1 认证和注册审核机构(CA/RA) (10)

3.3.2 密钥管理中心 (11)

3.3.3 安全中间件 (12)

四. PMI 部分 (13)

4.1 什么是PMI (13)

4.2 为什么需要PMI (14)

4.3 PMI 发展的几个阶段 (15)

4.4 PMI 的安全体系模型 (16)

二十一世纪是信息化世纪,随着网络技术的发展,特别是Internet 的全球化,信息共享的程度进一步提高。数字信息越来越深入的影响着社会生活的各个方面,各种基于互联网技术的网上应用,如电子政务、电子商务等也得到了迅猛发展。网络正逐步成为人们工作、生活中不可分割的一部分。由于互联网的开放性和通用性,网上的所有信息对所有人都是公开的,所以网络上的信息安全问题也日益突出。目前政府部门、金融部门、企事业单位和个人都日益重视这一重要问题。如何保护信息安全和网络安全,最大限度的减少或避免因信息泄密、破坏等安全问题所造成的经济损失及对企业形象的影响,是摆在我们面前亟需妥善解决的一项具有重大战略意义的课题。

网络的飞速发展推动社会的发展,大批用户借助网络极大地提高了工作效率,创

造了一些全新的工作方式,尤其是因特网的出现更给用户带来了巨大的方便。但另一方面,网络,特别是因特网存在着极大的安全隐患。近年来,因特网上的安全事故屡有发生。连入因特网的用户面临诸多的安全风险:拒绝服务、信息泄密、信息篡改、资源盗用、声誉损害等等。类似的风险也存在于其它的互联网络中。这些安全风险的存在阻碍了计算机网络的应用与发展。在网络化、信息化的进程不可逆转的形势下,建立安全可靠的网络信息系统是一种必然选择。

一.总体框架

构建平台统一、系统安全、投资合理、运行高效的系统平台,提供服务于应用集成、数据集成和表现集成的全线产品,为企事业单位信息化构建动态协同的基础设施。

图1-1产品框图

办公系统满足企事业单位日常办公的各种业务需要,是政府、企业信息化的基础应用系统;数据交换平台提供各系统间的业务集成,是企事业单位实施全方位信息化和数据共享的基础中间件平台;一站式服务平台实现政府跨部门的网上行政、网上办公和网上审批,是实现阳光行政、高效行政、依法行政的关键平台;统一信息门户提供丰富的内容表现方式、全方位的访问接入方式和个性化服务,是企事业单位信息化的统一入口,是领导决策的信息来源,是政府、企业的形象的集中表现。

安全中间件作为PKI的主要组成部分是连接CA与各应用系统的桥梁,使得各应用系统与CA之间实现松散连接。安全中间件是以公钥基础设施(PKI)为核心、建立在一系列相关国际安全标准之上的一个开放式应用开发平台,并对PKI基本功能如对称加密与解密、非对称加密与解密、信息摘要、单向散列、数字签名、签名验证、证书从证,

以及密钥生成、存储、销毁等进一步扩充,进而形成系统安全服务器接口,和通信安全服务接口。安全中间件可以跨平台操作,为不同操作系统上的应用软件集成提供方便,满足用户对系统伸缩性和可扩展性的要求。在频繁变化的企业计算机环境中,安全中间件能够将不同的应用程序无缝地融合在一起,使用户业务不会因计算环境的改变遭受损失。同时,安全中间件屏蔽了安全技术的复杂性,使设计开发人员无须具备专业的安全知识背景就能够构造高安全性的应用。

二.安全需求

2.1 应用集成和政务集成中的安全需求

随着网络技术的发展,特别是Internet 的全球化,各种基于互联网技术的网上应用,如电子政务、电子商务等得到了迅猛发展。应用的需求越来越复杂,迫切需要各种独立的异构分布式应用之间能够进行协同互操作,传统的分布式构件方案如DCOM 和CORBA 难以满足应用开发的需要,于是由于XML 技术的逐渐成熟,出现了一种新的分布式、松耦合、自描述的分布式组件服务Web Service 。因为Web Service 具有跨平台、易开发的优良特性,因此在应用系统集成领域和网络服务领域成为了一个广泛应用的标准。DCI 产品框架平台就是这样一个完全基于J2EE 平台和Web Service 的完整的企业应用和电子政务应用的集成平台。

但是因为Web Service 的开放性和通用性,为了能够保护信息系统的安全,对Web Service 的安全性提出了很高的要求。Web Service 迫切需要一个完整的安全服务框架,来为上层应用开发提供全面的安全服务。构建Web Service 的安全框架的困难在于:web service 是非常分布式的,并且关键的安全实现和算法都是由不同提供商实现的。将各分散的业务部门和它们原先的异构的安全系统和架构统一集成到Web Service 安全和业务平台上,并且能够以一种信任关系在各部门应用之间共享用户信息、描述和权限是一个摆在面前的巨大挑战。

为什么需要安全的可信的Web Services

与过去十年中客户/服务器和基于Web 的应用一样,XML Web Services 给应用开发和信息系统的构建带来了革命性的影响。通过使用标准协议,如XML、SOAP、WSDL 和

UDDI,应用能够更容易的相互通讯,并且更快、更便宜的进行应用集成,供应链集成,实现分布式的服务模型。

XML Web Service 接口是基于XML 和松耦合的。XML 和SOAP 允许任意系统间进行相互通讯,无论它是一个Office XP 桌面还是一个大型主机系统。随着自动化业务流程集成的越来越普及,越来越多各式各样的系统通过Web Service 加入到一个广泛的Web Service 集成环境中去,因此出现了以下一些问题:

非集中的架构

非集中的管理

用异构的技术实现

多个部门间相互连接

多个企业间相互连接

天然的对等的架构

有可能对Internet 开放

上面的每一个问题都是对系统安全的严峻挑战。如何跨越多个异构系统在整个环境中实施一个安全策略?如何为一个不了解安全系统的外部提供商提供安全服务?如何监视和审计跨越多个异构系统的安全活动事件? 要解决上述问题,仅依赖于传统的防火墙和入侵监测系统是不足够的,即使加上了SSL 和VPN 也只是解决了数据在网络中安全传输的问题,并没有解决跨系统的认证和访问授权问题,也没能解决面向Internet 的服务安全问题。要解决这些问题,需要提供一个完整的基于Web Service 的安全和企业应用集成架构。DCI 架构以及产品系列提供了对上述问题的完整解决方案(完整的架构说明请看另文)。

2.2 OA 产品的安全需求

1.安全电子邮件

电子邮件已经是现在最常使用的文本通讯手段,是OA 系统中的核心功能之一。为了保证电子邮件的安全,需要能够使用数字证书对邮件进行数字签名和数字加密。安全电子邮件是在原有的 MIME 邮件规范的基础上,新增了许多强有力的安全功能。通过基于“S/MIME”协议来实现,可以与各种支持相同协议的常用邮件程序(如OutLook 系列、Netscape 系列)兼容互通。

2.电子签章

在办公和文档管理中,需要将传统的印章、签名方法同现代的数字签名技术相结合,用电子数据安全来支持用户的传统使用习惯,使整个系统具有更好的易用性,同时又具有完善的安全性。这种结合被称为电子签章。在电子签章系统中需要PKI 提供的数字证书和数字签名服务,并结合智能卡或其他身份识别技术,实现各种常用应用文档编写程序的签署插件,并通过OA 系统进行公文文档的工作流传递。

同时随着Web 化办公的兴起,迫切需要用户能够安全的通过浏览器来传递数据,同时能够验明自己的身份,因此需要有能够对网页上用户提交的数据进行数字签名和加密的能力。

3.数字水印

由于多媒体信息很容易被未授权的用户复制,特别是图片性文档,因此采用传统密码方法并不能完全解决以上问题,于是人们开始通过永久性数字水印来解决这一难题。数字水印技术是指用信号处理的方法在数字化的多媒体数据中嵌入隐含的标记。数字水印(Digital Watermarking)广泛应用于数字作品版权保护、隐蔽通讯、电子商务等领域。

通过在OA 系统中应用数字水印技术,对发给不同用户的需要保密的图片文档使用该用户的印章进行水印加注,日后一旦图片原本泄漏,可以追查图片的泄漏来源,进而得到防范和威慑效果。

4.防拷屏

某些秘密文档需要特定人于特定机器才能进行浏览,为了防止用户用拷屏的手段复制屏幕上已经解密的秘密信息并泄密,需要提供一些辅助的软件工具来阻止用户进行拷屏操作。

5.安全加密文档

在办公系统中,某些秘密文档不允许以解密后的明文文档方式存在,要求必须在存储时,文档必须是加密的。这就需要办公系统中提供一些文档目录的加解密客户端工具。这些加解密的客户端工具软件能够自动加解密整个文件目录。

2.3方案中解决的安全问题和需求

身份认证通常我们在Web 应用中使用口令、证书、Kerberos、LDAP 等不同验证方式来认证服务的请求者,并且在更高的安全级,要需要请求者通过SmartCard 或生物指纹技术进行验证。同样服务的请求者也需要认证服务的提供者。授权/访问控制Web Service 很容易进行访问,因此授权并限制外部对该Web Service 的访问是相当重要的。不仅要能够控制应用/用户能够访问哪些信息,还要控制应用或用户有权执行哪些操作。此外能够对管理权进行委托,以能够管理大型组织结构的跨应用的访问授权。特别的对于不同域之间,如B2B 的场景中,系统间需要能够相互认证并能够交换授权断言。单点登录(Single Sign On)在Web Service 环境中,单点登录扮演着非常重要的角色。在Web Service 环境中,各式各样的系统间需要相互通讯,但要求每个系统都维护彼此之间的访问控制列表是不实际的。用户也需要更好的体验以不需要繁琐的多次登录和身份验证来使用一个业务过程中涉及到的不同系统。在Web Service 的单点登录环境下,还包含这样一些系统,它们有着自己的认证和授权实现,因此需要解决用户的信任状在不同系统间进行映射的问题,并且需要保证一旦一个用户被删除,则该用户将不能访问所有参与的系统。SAML 是一个将认证和授权信息以XML 格式编码的标准。一个Web Service 因此能够从一个SAML 兼容的认证和授权服务中请求并收到SAML 断言,并据此验证和授权一个服务请求者。SAML 可以用来在多个系统间传递信任状,并因此被用于单点登录的方案中。数据加密标准的安全通信协议,如使用SSL 来实现端到端的数据加密。但是在Web Service 的环境的许多情形下,一个消息的不同部分可能会被多个Web Service 消息中介进行处理,因此需要XML Encryption 加密标准来允许对一个消息的不同部分进行加密,同时可以不对路由的目的消息头进行加密,以减少敏感的加密性能损失。数字签名和防止否认在系统间消息通讯中,特别是对那些跨越企业或不同行政单位的消息,需要保证消息的完整性、防篡改,还要保证该消息确定来自于所期望的源。这一切都可以通过数字签名来实现。XML Signature 标准提供了签名XML 文档的一部分的方法,它提供了跨越多个系统的端到端的数据完整性。同时数字签名和时间戳还能防止对已发生交易的否认。重放攻击为了防止网络截听者

拦截并拷贝有效的消息,特别是身份验证消息,并在随后的时间重放该消息,以获得非法利益的情况发生,必须实现两次握手的身份验证过程,并保证身份信息数据是机密传输的。这样的验证过程可以是基于SSL 的,也可以是自定义的。恶意和拒绝服务攻击Web Service 是如此容易进行调用,一般来说Web Service 都是通过HTTP 和HTTPS 协议进行调用的,而大多数防火墙又开放80 和443 端口以作为标准的Web 消息通道。防火墙一般不会检查在通道上传输的SOAP 消息的合法性。这就需要Web Service 的基础设施是稳固可靠的,不会因为消息中非法的错误数据而出现内部错误,从而拒绝服务,也不会因为不合法的超长消息而导致系统资源耗尽而拒绝服务。入侵检测要整理出所有对庞大的Web Service 方法的误用是一个非常困难的任务。通过安全策略和访问控制管理可以减少对系统的非法入侵。要防止系统入侵,需要很好的智能化分析手段,并借助于专家系统来帮助检测恶意的行为。安全系统管理如何对在Web Services 环境中各个异构系统的安全配置进行管理,并能够监控其安全状态是一个需要解决的问题。这就需要各个系统能够按照统一的系统管理标准进行远程管理并提供系统的安全状态信息。

三 PKI 方案

3.1 PKI 简介

PKI 是Public Key Infrastructure ( 公共密钥体系)的缩写,是一个使用非对

称密钥加密原理和相关技术实现的安全基础设施。PKI 为组织机构建立和维护一个

可信赖的安全环境,为应用系统提供对身份认证、数据保密性和完整性、不可否认

等特性的支持,以满足应用系统对安全性的需求。

在基于Internet 技术的电子政务和电子商务场景下,应用系统对安全性的需求

在技术上最终都归于以下四个方面:

(1) 提供用户身份合法性验证机制

身份认证(Authentication)是分布式部署的信息系统首先面临的安全问题。举

一个简单的例子,当用户B 接收到一封来自用户A 的重要文件,那么用户B 首先需

要确认的是该文件的确是由用户A 本人发出的,而不是第三者以用户A 的名义发出

的,如果这一点无法保证,那么即使能够确认文件本身的数据完整性和保密性,也没有任何意义。

在分布式部署的企业信息系统中,用户的交互往往是非面对面的,因此提供一个可靠的身份认证过程将是讨论一切安全措施的前提条件。传统的用户名+密码的身份认证方式在安全性方面存在各种缺陷,应用系统需要采用其它更为有效的身份验证机制。

(2) 保证敏感数据通过公用网络传输时的保密性

保密性(Confidentiality) 需求是指应用系统需要能够确保敏感数据只被特定的用户查看。以前面的例子为例,用户A 需要保证所发出的文件的内容只有用户B 才能查看。很多时候,用户A 通过公共网络,比如以电子邮件的形式将文件发给用户B,这时,保证文件的内容不被第三者查看变得尤为重要。

(3) 保证数据完整性

保证数据完整性(Integrity)就是确认我们所接收到的来自某一用户的数据是完整的和未被篡改的。以上面的例子为例,用户B 除了需要确认该文件的确是由用户A 发出的以外,还需要确认这封文件在传输过程中没有被有意或无意的篡改,即用户B 接收到的文件和用户A 发出的文件是完全一致的。

(4) 提供不可否认性支持

安全的信息系统常常要求实现用户在系统中的行为的不可否认性(Non-Repudiation)。以前面的例子为例,当用户A 发出该文件之后,用户A 将再不能否认曾经发出该文件这一事实。在需要用户对自己在系统中的行为承担责任的场合,不可否认性显得非常的重要。

PKI 为从技术上实现以上需求提供了原理上的保证,我们对此在下一小节中加以简单的介绍。

3.2 非对称密钥加密技术简介

PKI 基于非对称密钥加密技术来实现应用系统对身份认证、数据保密性和完整性、不可否认性的支持。理解非对称密钥加密技术的基本原理是理解PKI 为什么安全的基本前提,也只有在对PKI 的原理有一定程度的了解之后,才能有效的部署和实施PKI。

在传统的加密算法中,接收密文的一方使用与加密密钥相同的密钥作为解密密

钥,这种加密技术因此被称为对称密钥加密技术。对称密钥加密算法本身是非常安全的,问题出在如何传递加密所使用的密钥上。为了解决这一问题,提出了非对称加密技术。非对称加密在加密时和解密时使用不同的密钥,设为密钥p 和q。使用密钥p 加密的数据必须使用密钥q 才能解密,而使用密钥q 加密的数据必须使用密钥p 才能解密。但是从密钥p 本身计算出密钥q 是不可行的。

PKI 使用了非对称加密技术,其中的一个密钥称为私钥,由证书的持有者妥善保管,必须严格保密,另一个密钥称为公钥,通过CA 公布,无须保密。

当用户A 需要将数据以加密的方式传递给用户B 时,用户A 使用用户B 的公钥加密数据,加密后的数据必须使用用户B 的私钥才能解密,因此可以保证数据传输过程的保密性。为了验证数据的真实性,用户A 使用自己的私钥对数据的哈希值加密,用户B 使用用户A 的公钥对哈希值解密,并与接收到的数据的哈希值进行对比。由于私钥不在公共网络上传播,所以PKI 有很高的安全性。

3.3 PKI 的组成部分

PKI 方案的基本结构如图3-2 所示。

图3-2 PKI 的基本结构

CA 和RA 相互配合,负责PKI 系统中的数字证书的申请、审核、签发和管理。密钥管理中心与IT 系统中的用户管理中心协同工作,负责PKI 中的密钥对的生成、

备份和恢复。IT 系统中的应用系统通过安全中间件使用PKI 系统提供的各种安全服务。PKI 中的加密服务组件负责驱动系统底层的加密软件和硬件。安全中间件为应用系统隔离了PKI 系统中的复杂技术细节,而加密服务组件实现了PKI 系统与来自第三方的加密软件和硬件集成的能力。PKI 系统中可以配置多套加密服务组件,以驱动不同的加软件和硬件。安全中间件与加密服务组件的组合方式通过安全策略管理中心配置,而不由应用系统控制,因此保证了PKI 方案的可扩展能力和可定制能力。

3.3.1 认证和注册审核机构(CA/RA)

认证机构CA 是PKI 的信任基础,它管理公钥的整个生命周期,其作用包括签发证书、规定证书的有效期和通过发布证书废除列表(CRL)来确保必要时可以废除证书。

注册审核机构RA 提供用户和CA 之间的接口,主要完成收集用户信息和确认用户身份的功能。这里指的用户,是指将要向认证机构(即CA)申请数字证书的客户,可以是个人,也可以是集团或团体、某政府机构等。RA 接受用户的注册申请,审查用户的申请资格,并决定是否同意CA 给其签发数字证书。注册机构并不给用户签发证书,而只是对用户进行资格审查。因此,RA 可以设置在直接面对用户的业务部门。

对于一个规模较小的PKI 应用系统来说,可把注册管理的职能由认证中心CA 来完成,而不设立独立运行的RA。但这并不是取消了PKI 的注册功能,而只是将其作为CA 的一项功能而已。PKI 方案推荐由一个独立的RA 来完成注册管理的任务,通过保证CA 和IT 系统其余部分的物理隔绝,可以增强应用系统的安全。

CA 签发的数字证书一般由RA 通过LDAP 服务器发布,供PKI 系统中的用户需要时进行检索和获取。

CA/RA 服务器使用数据库服务器保存相关的数据。

图3-3 描述了CA、RA、数据库和LDAP 服务器之间的关系。

图3-3 证书机构和注册审核机构(CA/RA)

3.3.2 密钥管理中心

密钥管理也是PKI (主要指CA)中的一个核心问题,主要是指密钥对的安全管理,包括密钥产生、密钥备份和密钥恢复等。

密钥对的产生是证书申请过程中重要的一步,其中产生的私钥由用户保留,公钥和其他信息则通过RA 交于CA 中心进行签名,供生成数字证书使用。

在一个PKI 系统中,维护密钥对的备份至关重要。如果没有这种措施,当密钥丢失后,将意味着加密数据的完全丢失,对于一些重要数据,这将是灾难性的。使用PKI 的企业和组织必须能够得到确认:即使密钥丢失,受密钥加密保护的重要信息也必须能够恢复,并且不能让一个独立的个人完全控制最重要的主密钥,否则将引起严重后果。

在某些情况下用户可能有多对密钥,至少应该有两对密钥:一对用于加密,一对用于签名。签名密钥不需要备份,因为用于验证签名的公钥(或公钥证书)广泛发布,即使签名私钥丢失,任何用于相应公钥的人都可以对已签名的文档进行验证。PKI 系统需要备份用于加密的密钥对,并允许用户进行恢复。

因此,企业级的PKI 产品至少应该支持用于加密的安全密钥的存储、备份和恢复。密钥的备份一般用口令进行保护,而口令丢失则是管理员最常见的安全疏漏之一。即使口令丢失,使用密钥管理中心提供的密钥恢复功能,也能够让用户在一定条件下恢复该密钥,并设置新的口令。

当用户的私钥被泄漏时,用户应该更新私钥。这时用户可以废除证书,产生新的密钥对,申请新的证书。

密钥管理中心需要与PKI 系统中的其它加密软件系统和硬件设备协同工作。3.3.3 安全中间件

安全中间件是PKI 方案的一个重要组成部分,是PKI 系统与应用系统的桥梁。各个应用系统通过安全中间件与底层的PKI 服务组件相互作用,协同工作,从而保证整个IT 系统的安全性。

安全中间件实现以下功能:

为应用系统提供一致的安全应用程序编程接口(API)

通过加密服务组件驱动不同的CA 服务器产品、加密软件和硬件

安全中间件与相关组件之间的关系如图3-4 所示。

安全中间件包括以下部分:

安全应用程序编程接口

安全应用程序编程接口屏蔽了PKI 系统复杂的技术细节,将PKI 系统与具体的应用系统有机的集成在一起,从而构成结构良好的企业分布式安全应用环境。当PKI 系统中具体的CA 服务器、加密软件和加密硬件发生改变时,基于安全中间件的应用系统不需要进行修改,只需要使用安全配置和管理组件对安全中间件的行为重新进行配置即可。

安全实体映射组件

安全实体映射组件维护IT 系统中用户与PKI 系统中的安全实体之间的映射关系。当用户采用不同的PKI 技术方案时,PKI 系统中的安全实体与IT 系统中的用户之间的映射关系可能会发生改变,这种情况在当用户采用专用的加密算法和非标准的证书系统时尤其明显。由安全中间件集中维护IT 系统中的用户与PKI 系统中的安全实体之间的映射关系能够有效的简化应用系统的开发和实施。

加密服务组件

在安全中间件中,加密服务组件负责驱动PKI 中的第三方软件系统和硬件设备,向安全中间件提供用户身份验证、数据加密和解密的底层实现。用户通过安全应用程序编程接口发出的数据加密和解密请求实际上由加密服务组件负责具体的实现。

加密服务组件是PKI 方案实现与来自第三方的CA 服务器产品、加密软件、加密

硬件的集成的途径。PKI 方案具有集成来自不同厂商的CA 服务器产品、加密软件和加密硬件的能力,这种能力是通过部署不同的加密服务组件来实现的。加密服务组件向安全中间件提供支持,在加密服务组件之上的安全中间件为应用系统屏蔽了底层的复杂的PKI 组件。

安全配置和管理组件

安全应用程序编程接口提供了完成独立于具体的PKI 系统组件的选型的接口,然后,随着用户对CA 服务器及相关软件、加密软件和硬件的选择不同,应用系统在使用PKI 系统提供的安全服务也会有所不同。这也即是为什么目前的大多数安全中间件事实上无法实现底层平台无关性的最主要原因。PKI 方案通过提供独立于安全应用程序编程接口的安全配置和管理组件来解决这一问题。当用户选择不同的CA 服务器及相关软件、加密软件和硬件时,PKI 系统仍然需要进行新的配置,这是通过安全配置和管理组件实现的,应用系统不需要进行配置,安全中间件与安全配置和管理组件协同工作,真正的实现了PKI 方案的可扩展能力、可定制能力、可开发能力和可集成能力。

安全中间件向应用系统提供以下应用程序编程接口:

●数据加密和解密

●信息摘要计算

●数字签名及验证

●生成高质量随机数

●其它与安全有关的系统功能的实现

四. PMI 部分

4.1 什么是PMI

PMI 是Privilege Management Infrastructures 的英文缩写,意为授权管理基础设施。PMI 建立在PKI 基础上,与PKI 相结合,提供实体身份到应用权限的映射,实现对系统资源访问的统一管理。PKI 证明实体身份的合法性;PMI 证明实体具有什么权限,能以何种方式访问什么资源。

典型的场景中,如下面图4-1 所示,如果某个用户或应用需要在某一个资源上行使某个操作。用户将向实际保护该资源的系统(如一个文件系统或一个Web Server )发出请求,该提供保护的系统称为策略实施点PEP(Policy Enforcement Point) 。随后PEP 将基于请求者的属性、所请求的资源和所要行使的操作以及其它信息,来形成一个请求并发送到一个策略决策点PDP(Policy Decision Point) 。在PDP, 将查看该请求,并计算将有哪些策略应用到该请求,从而计算得出是否允许访问。决策的结果将会返回给PEP, 并由PEP 来执行对该访问请求的许可或拒绝。需要注意的是PEP 和PDP 是逻辑上的概念,它们可以就包含在一个单独的应用中,也可以分布在不同的服务器上。

图4-1 PMI 逻辑结构示意图

4.2 为什么需要PMI

1. 控制和降低商业渠道扩展时所涉及的费用,并提供更灵活的通道。这就要求无需考虑最终用户的位置(例如客户,供应商,伙伴,或雇员),用户可以动态的使用多种交互方式(浏览器、PDA、无线设备等)来使用系统并获得相同的信息内容和质量。为实现这些不同的渠道和交互方式而采用重复复制框架和应用的做法将大大提高建设和维护费用,并因为一个实际的用户在多个系统中都拥有用户帐号,因此难以识别一个唯一的用户标识,并提供更好的关联服务。

2. 需要加快对系统的访问并能够安全有效地保护个人信息隐私,从而提高客户对企业的信任

3. 在基于Internet 的方案中,可以通过多个访问点来访问机密信息。如果没有一个适当的安全策略和高级的安全控制,机密信息泄漏和数据保护被破坏的可能性将大大增加。

4. 需要一个设备和应用独立的灵活而标准的用户标识(identity)管理方案。其实现必须支持多种技术和设备,并具有关键任务级的伸缩性和可靠性。

5. 需要提高操作效率而不降低安全性,需要提高个性化程度并能有效地进行活动用户管理。

4.3 PMI 发展的几个阶段

根据对身份认证和授权的处理方式的不同,以及技术发展提供的条件,身份验证和授权的实现经历了如下几个阶段.

在第一个阶段,即原始阶段,一个用户在多个用户系统中都有各自的账号,并需要分别登录验证。整个企业系统环境中,安全问题往往出现在最薄弱的系统中,由于需要保证和维护多个系统的不同的安全级别,大大增加了维护的费用和成本,并且出现安全漏洞的机会也大大增加。

在第二个阶段,为解决后台系统间互操作的问题,需要在各应用系统间建立信任连接。建立该信任连接往往是在应用系统开发时就进行决策。这样的方案一方面受到开发约束,另一方面,存在着比较大的安全隐患。

在第三阶段,整个企业已经建立起PMI 架构,各应用间包括传统应用能够通过统一的架构服务实现集中的身份验证和授权管理,因此大大降低了管理和维护的成本。同时可以集中的提高所有应用在身份验证和授权管理上的安全性。整个企业环境实现了Single Sign On。

在第四个阶段,PMI 扩展到了更大的架构,不同企业,不同地域间的应用和用户能够实现相互认证和授权。有多个用户标识管理和验证授权中心存在,相互间能够实现远程委托的身份验证和授权。通过该架构为用户提供了唯一可信的网络身份标识并为企业间的B2B 实现提供坚强的安全保证。

4.4 PMI 的安全体系模型

在可信赖的Web Service 的安全架构中,完全需要集中地对用户的身份进行认证并且能够集中地进行授权管理和授权决策。Single Sign On 能提高和加强Web Service 参与的各系统的安全,并简化企业中各个异构系统的安全管理和维护。因此实现一个完整的,先进的PMI(Privilege Management Infrastructures) 是实现可信赖的Web Service 的安全架构的重要基础。Trusted Web Service PMI 就是这样一个先进的PMI 架构。在PMI 的框架实现中,对于身份验证和授权服务都提供了基于SAML, XACML 的Web Service 访问方法。PMI 框架还可提供对Legacy Application 和Web application 的支持,并实现对这些应用的Single Sign On。

在PMI 框架的软件产品中,提供

1.目录服务使用LDAP 协议进行访问。提供对系统元数据目录、用户身份和属性信息、用户授权信息、资源和服务信息、组织和角色信息、系统安全策略等重要信息的层次化存储和查询服务。LDAP 目录服务可以进行分布式部署,并通过群集实现负载均衡和高可用性

2.管理服务(提供JMX 管理接口)提供对系统元数据目录、用户身份和属性信息、用户授权信息、资源和服务信息、组织和角色信息、系统安全策略等重要信息的创建管理和维护工作。在整个管理服务中,还实现了Java Management Extension (Java 管理扩展接口),能够和整个安全应用集成框架的顶层管理相集成。

3.策略服务提供单点登录、身份验证、授权决策、以及会话管理和审核日志服务。在策略服务中,为应用系统的授权决策请求提供决策服务。

4. Policy Agent Policy Agent 充当受保护Web 服务器以及应用服务器和应用程序的安全策略代理。它能安装在各种类型的Web Server ,如Apache、IIS、Domino 等服务器上,截听用户的访问请求,并通过访问Policy Server 的策略服务,来确定用户是否具允许该访问。 Policy Agent 还能为参与Single Sign On 场景中的原有的遗留应用提供Single Sign On 的支持。

在PMI Policy Server 的策略服务中包括S ingle Sign On 提供对单点登录的支持身份认证服务通过Plugable 方式提供对多种验证机制的身份认证服务授权和访问控制服务判断和决策用户对应用的访问是否具有所需的权限。S ession 服务维护用

户的Session 信息和有效期。该Session 信息被用于校验

Single Sign On 令牌。L ogging 服务将各种安全事件记入日志,并提供对日志的浏览和分析服务。

SmartDot PMI 的Policy Server 通过Policy 中ACL 来保护一个组织机构的数据和Web 资源受到未被授权的访问。如果一个用户想要访问这些资源,它必须先提交起信任状并通过Policy Server 的Authentication 服务进行身份验证。该用户通过验证后,Policy Server 将会根据应用于该用户的一系列policy 来确定用户对该资源的访问授权。Policy Server 还给用户提供了Single Sign On 的能力,通过Session 服务和SSOToken 来记录和证明用户已经在一个站点/应用登录验证过,该用户在访问其他站点/应用时无需再次认证。

在PMI Policy Server的管理服务中包括P olicy 管理是用来为组织或用户创建和维护访问控制规则(rule)以及策略的,授予或拒绝用户对资源的访问。I dentity 管理是用来创建和维护用户,角色,用户组,组织和组织单元的。C onfig 管理用来配置和管理Policy Server本身的元数据的。R esource 管理是用来注册维护应用服务信息,以便在第一层能够控制用户对应用的访问。同时Resource 还能够管理和维护某些需要保护的资源(如Web 页面)。

在PMI中,身份标识,属性,权限等信息都在一个基于策略的可信Web Service

网络框架中维护。通过提供PMI的软件框架,来管理这些信息的生命周期以及其属性,权限的使用。通过PMI,能提供对分离的网络应用的单点登录能力,并保证在用户管理中,用户和身份的一对一关系。身份管理和目录服务、策略控制、访问管理一起构成了可信的基于Web Service 的PMI框架基础,并且与PKI安全平台一起,通过提供数字证书、身份识别、基于角色的授权服务构成PMI 的服务体系。PMI还可与外部的基于Liberty标准的身份服务互操作。从而建立联邦方式的网络身份管理服务。

数据中心信息安全解决方案模板

数据中心信息安全 解决方案

数据中心解决方案 (安全)

目录 第一章信息安全保障系统...................................... 错误!未定义书签。 1.1 系统概述 .................................................... 错误!未定义书签。 1.2 安全标准 .................................................... 错误!未定义书签。 1.3 系统架构 .................................................... 错误!未定义书签。 1.4 系统详细设计 ............................................ 错误!未定义书签。 1.4.1 计算环境安全 ...................................... 错误!未定义书签。 1.4.2 区域边界安全 ...................................... 错误!未定义书签。 1.4.3 通信网络安全 ...................................... 错误!未定义书签。 1.4.4 管理中心安全 ...................................... 错误!未定义书签。 1.5 安全设备及系统......................................... 错误!未定义书签。 1.5.1 VPN加密系统 ...................................... 错误!未定义书签。 1.5.2 入侵防御系统 ...................................... 错误!未定义书签。 1.5.3 防火墙系统 .......................................... 错误!未定义书签。 1.5.4 安全审计系统 ...................................... 错误!未定义书签。 1.5.5 漏洞扫描系统 ...................................... 错误!未定义书签。 1.5.6 网络防病毒系统 .................................. 错误!未定义书签。 1.5.7 PKI/CA身份认证平台 .......................... 错误!未定义书签。 1.5.8 接入认证系统 ...................................... 错误!未定义书签。

大型集团内控及业务流程详细案例

E R P系统K L公司 企业内控业务流程指导说明书 我的点评: 这份详细的ERP内部控制标准业务流程,是我一个朋友做过的ERP项目,资料我已经修改掉必要的敏感字段.作为一名公司或集团的内控人员,其职责范围远远超过了一般财务会计,必须对其采购/销售/生产/物流/财务控制等整体进行把握与流程管理规划,而ERP的实施正是采用一套综合的软件来整合每个部门的信息.ERP无论成功率失败的高低,是个必然的趋势.我们不要因为中国当前的成功率来推迟或终止对它的学习,尤其是企业内控/CPA审计/财务经理这样的综合职位的朋友. 编制:ERP项目组 日期:2003.06.05

目录 1 KL营销分公司业务流程图 (5) 1.1 采购业务流程 (6) 1.1.1 采购业务流程 (7) 1.1.1.1 发中转仓采购业务流程图 (7) 1.1.1.2 直发中转仓采购业务流程描述 (9) 1.1.2 采购退货业务 (10) 1.1.2.1 采购退货审核流程 (10) 1.1.2.1.1 采购退货财务退货类型审核流程图 (10) 1.1.2.1.2 采购退货(当月退发票)业务流程描述 (11) 1.1.2.2 采购退货(总部未开发票)处理业务 (12) 1.1.2.2.1 采购退货(总部未开发票发票)业务流程图 (12) 1.1.2.2.2 采购退货(当月退发票)业务流程描述 (14) 1.1.2.3 采购退货(退发票方式)业务 (15) 1.1.2.3.1 采购退货(退发票方式)业务流程图 (15) 1.1.2.3.2 采购退货(退发票方式)业务流程描述 (17) 1.1.2.4 采购退货(折让证明方式)处理业务 (18) 1.1.2.4.1 采购退货(折让证明方式)处理业务流程图 (18) 1.1.2.4.2 采购退货(折让证明方式)业务流程描述 (20) 1.1.3 采购暂估业务处理 (21) 1.1.3.1 采购收货当月暂估处理 (21) 1.1.3.1.1 采购收货当月暂估处理业务流程图 (21) 1.1.3.1.2 采购收货当月暂估处理业务流程描述 (22) 1.1.3.2 采购暂估单到冲回处理 (23) 1.1.3.2.1 采购暂估单到冲回处理业务流程图 (23) 1.1.3.2.2 采购暂估业务流程描述 (24) 1.2 销售业务 (25) 1.2.1 销售业务流程 (26) 1.2.1.1 正常商品销售业务流程 (26) 1.2.1.1.1 正常商品销售业务流程图 (26) 1.2.1.1.2 正常商品销售业务流程描述 (28) 1.2.1.2 委托代销业务 (29) 1.2.1.2.1 委托代销业务流程图 (29) 1.2.1.2.2 委托代销业务流程描述 (31) 1.2.1.3 自营店销售业务 (32) 1.2.1.3.1 自营店销售业务流程图 (32) 1.2.1.3.2 自营店销售业务流程描述 (34) 1.2.1.4 售后直销业务 (35) 1.2.1.4.1 售后直销业务流程图 (35) 1.2.1.4.2 售后直销业务流程描述 (37) 1.2.2 销售退货业务流程 (38) 1.2.2.1 销售退货审核流程 (38)

数据中心集成安全解决方案

数据中心集成安全解决方案 1.系统功能简介 ?数据中心负责存储、计算和转发企业最重要的数据信息,这些信息的安全可靠成为了企业发展和生存的前提条件。思科数据中心安全保护套件提供数据中心信息的安全防护。 ?考虑到Cisco Catalyst 6500系列交换机已经广泛部署在企业数据中心,安全套件主要由内嵌防火墙模块(FWSM)和内嵌入侵检测系统模块(IDSM)两个组件构成。 ?FWSM使用一个实时的、牢固的嵌入式系统,可以消除安全漏洞,防止各种可能导致性能降低的损耗。这个系统的核心是一种基于自适应安全算法(ASA)的保护机制,它可以提供面向连接的全状态防火墙功能。利用FWSM可以根据源地址和目的地地址,随机的TCP序列号,端口号,以及其他TCP标志,为一个会话流创建一个连接表条目。FWSM可以通过对这些连接表条目实施安全策略,控制所有输入和输出的流量。IDSM对进入网络的流量进行旁路的深层数据包检测,判断和分析数据包是否能够安全的在数据中心进行发送、接收,防止业务资产受到威胁,提高入侵防范的效率。 ?思科数据中心安全保护套件示意图如下:

2.系统先进特性 ?灵活的扩展性:集成模块 FWSM安装在Cisco Catalyst 6500系列交换机的内部,让交换机的任何物理端口都可以成为防火墙端口,并且在网络基础设施中集成了状态防火墙安全。对于那些机架空间非常有限的系统来说,这种功能非常重要。系统可以通过虚拟防火墙功能将一台物理的防火墙模块划分为最多250台虚拟的防火墙系统,以满足用户业务的不断扩展。IDSM可以通过VLAN访问控制列表(VACL)获取功能来提供对数据流的访问权限,并根据自己的需要,同时安装多个模块,为更多的VLAN和流量提供保护。当设备需要维护时,热插拔模块也不会导致网络性能降低或者系统中断。 ?强大的安全防护功能:该系统不仅可以保护企业网络免受未经授权的外部接入的攻击,还可以防止未经授权的用户接入企业网络的子网、工作组和LAN。强大的入侵检测能力还可以提供高速的分组检查功能,让用户可以为各种类型的网络和流量提供更多的保护。多种用于获取和响应的技术,包括SPAN/RSPAN和VACL获取功能,以及屏蔽和TCP重置功能,从而让用户可以监控不同的网段和流量,同时让产品可以采取及时的措施,以消除威胁。 ?便于管理:设备管理器的直观的图形化用户界面(GUI)可以方便的管理和配置FWSM。系统更加善于检测和响应威胁,同时能够就潜在的攻击向管理人员发出警报,便于管理人员及时对安全事件进行响应。 3.系统配置说明(硬件软件需要与产品列表) ?FWSM+IDSM(详细报价请参考Excel文件) ?系统配置说明: Catalyst 6500 IDSM-2入侵检测模块需购买签名(IPS SIGNATURE)升级服务。

内部控制流程图

. 内部控制流程图

. 目录 第一部分:内部控制工作开展步骤及流程 一、工作步骤 二、工作流程图 三、主要经济活动的管理结构 四、制度框架 第二部分:经济活动控制 第一节预算业务控制 一、工作步骤示意图 二、工作流程图 三、风险点及主要防控措施一览表 第二节收支业务控制 一、工作步骤示意图 二、风险点及主要防控措施一览表 第三节政府采购业务控制 一、工作步骤示意图 二、工作流程图 三、风险点及主要防控措施一览表 第四节资产业务控制 一、工作步骤示意图

二、风险点及主要防控措施一览表第五节建设项目业务控制 一、工作步骤示意图 二、风险点及主要防控措施一览表第六节合同业务控制 一、工作步骤示意图 二、工作流程图 三、风险点及主要防控措施一览表

第一部分内部控制工作开展步骤及流程 一、工作步骤 (一)成立内部控制领导组织机构 单位要单独设置内部控制职能部门或确定常设的内部控制牵头 部门,负责组织协调开展内部控制工作 (二)开展单位层面内部控制 1、建立集体议事决策制度 主要内容:议事成员构成;决策事项范围;投票表决规则;决策 纪要的撰写、流转和保存;决策事项的落实程序;监督程序、责 任追究制度等 2、建立关键岗位管理制度 主要内容:单位内部控制关键岗位;关键控制岗位责任制;关键 岗位轮岗制度和专项审计制度;关键岗位工作人员岗位条件及培 训制度等 3、建立会计机构管理制度 主要内容:会计机构设置;会计人员配置及岗位责任制;财会部 门与其他业务部门的沟通协调制度;会计业务工作流程等 4、按照单位的控制工作需要建立其他管理制度 5、按照内控规范要求建立六项主要经济活动的管理结构(见下文 )(三)开展经济活动内部控制 1、梳理单位六项经济活动的工作流程,明确工作环节,查找风 险点

数据安全解决方案(DOC)

绿盾信息安全管理软件 解决方案 广东南方数码科技有限公司 2013年3月 ?版权所有·南方数码科技有限公司

一、背景简介 (4) 二、现状 (4) 三、绿盾简介 (5) 3.1系统架构 (5) 3.2系统概述 (5) 3.3绿盾主要功能 (6) 四、绿盾功能介绍 (6) 1、文件自动加密 (6) 1.1 文件自动加密 (6) 1.2文件外发途径管理 (7) 1.3文件审批流程 (8) 1.4文件自动备份 (8) 1.5离线管理 (8) 1.6终端操作员管理 (9) 2外网安全管理 (10) 2.1网页浏览监控 (10) 2.2上网规则 (10) 2.3 流量统计 (10) 2.4 邮件内容监控 (10) 3、内网安全管理 (11) 3.1屏幕监控 (11) 3.2实时日志 (11) 3.3聊天内容记录 (11) 3.4程序窗口变化记录 (11) 3.5文件操作日志 (11) 3.6应用程序限制 (11) 3.7远程操作 (12) 3.8资源管理器 (12) 4、设备限制 (12) 5、USB存储设备认证 (12)

五、绿盾优势 (12) 1、产品优势 (12) 2、功能优势 (13) 2.1高强度的加密体系 (13) 2.2完全透明的文件自动、实时加密 (13) 2.3文件外发管理功能 (13) 2.4灵活的自定义加密策略 (14) 2.5强大的文件备份功能 (14) 2.6全面的内网管理功能 (14) 2.7良好的平台兼容性 (14) 3、技术优势 (14) 3.1驱动层加密技术 (14) 3.2自主研发性能优越的数据库 (15) 3.3可自定义的受控程序 (15) 4、实施优势 (16) 六、服务体系 (16) 1、技术支持服务内容 (16) 2、响应时间 (16) 3、维护 (16)

智慧社区+物联网解决方案【新型智慧智能方案】

智慧社区+物联网解决方案 智慧城市概念的提出对于社区建设来说具有重大的意义,它推动了智慧社区建设的进程,并给予了建设工程提供基础。而同时在物联网的加持下,智慧社区的建设可谓是更“智能”。下面,我们就通过智慧社区+物联网解决方案,一起来探究一下吧! 一、行业背景 社区作为城市的基本单元,是政府服务具体体现的代表。可以说智慧地球由智慧城市组成,但智慧城市从智慧社区起步。国家统计局公布数据显示,2013年我国城镇化率达到了57.35%,我国城镇化进程不断深入,党的十八大报告明确提出将工业化、信息化、城镇化和农业现代化作为全面建设小康社会的抓手,并强调以推进城镇化为重点,着力解决制约经济持续健康发展的重大结构性问题,这充分显示了城镇化的重要地位。2014年5月4日,住房和城乡建设部办公厅关于印发《智慧社区建设指南(试行)》的通知,主要内容包括智慧社区的指导思想和发展目标、评价指标体系、总体架构与支撑平台、基础设施与建筑环境、社区治理与公共服务、小区管理服务、便民服务、主题社区、建设运营模式、保障体系建设等。但在加快城镇化的过程中也存在一些挑战,如老龄化现象严重、社区公共服务能力不足、文化娱乐设施无法满足居民日益增长的需求等。而智慧社区建设能够很好地解决上述问题,给我国的城镇化建设添砖加瓦,进一步提升城镇化的质量。 二、方案概述 “智慧社区”借助互联网、物联网,涉及到智能楼宇、智能家居、路网监控、家庭护理、个人健康与数字生活等诸多领域,把握新一轮科技创新革命和信息产业浪潮的重大机遇,充分发挥信息通信(ICT)产业发达、RFID相关技术领先、电信业务及信息化基础设施优良等优势,通过建设ICT基础设施、认证、安全等平台和示范工程,加快产业关键技术攻关,构建社区发展的智慧环境,形成基于海量信息和智能过滤处理的新的生活、产业发展、社会管理等模式,面向未来构建全新的社区形态,实现“以智慧政务提高办事效率,以智慧民生改善人民生活,以智慧家庭打造智能生活,以智慧小区提升社区品质”的目标。 三、方案架构 该“智慧社区”解决方案,充分借助物联网、传感网,网络通讯技术融入社区生活的各个环节当中,实现从家庭无线宽带覆盖、家居安防、家居智能、家庭娱乐、到小区智能化为一体的理想生活。以信息化为驱动,推动社区生态转型,旨在通过先进适用技术应用和开发建设模式创新,综合运用信息科学和技术、消费方式、决策和管理方法,挖掘社区范围内外资源潜力,建设生态高效、信息发达、经济繁荣新型现代化社区。 “智慧社区”要建设一个中心、构建三个体系、服务三个对象。一个中心:智慧社区综合信息服务中心;三个体系:智慧社区服务体系、智慧小区管理体系、智慧家庭安防体系;三个对象:政府、企业、居民。

云数据中心边界防护解决方案v1.0(文字说明)

云数据中心边界安全解决方案 -安全网关产品推广中心马腾辉 数据中心的“云化” 数据中心,作为信息时代的重要产物之一,先后经历了大集中、虚拟化以及云计算三个历史发展阶段。在初期的大集中阶段中,数据中心实现了将以往分散的IT资源进行物理层面的集中与整合,同时,也拥有了较强的容灾机制;而随着业务的快速扩张,使我们在软、硬件方面投入的成本不断增加,但实际的资源使用率却很低下,而且灵活性不足,于是便通过虚拟化技术来解决成本、使用率以及灵活性等等问题,便又很快发展到了虚拟化阶段。 然而,虚拟化虽然解决了上述问题,但对于一个处于高速发展的企业来讲,仍然需要不断地进行软、硬件的升级与更新,另外,持续增加的业务总会使现有资源在一定时期内的扩展性受到限制。因此,采用具有弹性扩展、按需服务的云计算模式已经成为当下的热点需求,而在这个过程中,数据中心的“云化”也自然成为发展的必然! 传统边界防护的“困局” 云计算的相关技术特点及其应用模式正在使网络边界变得模糊,这使云数据中心对于边界安全防护的需求和以往的应用场景相比也会有所不同。在云计算环境下,如何为“云端接入”、“应用防护”、“虚拟环境”以及“全网管控”分别提供完善、可靠的解决方案,是我们需要面对的现实问题。因此,对于解决云数据中心的边界安全问题,传统网关技术早已束手无策,而此时更需要依靠下一代网关相关技术来提供一套体系化的边界安全解决方案! 天融信云数据中心边界安全防护解决方案

面对上述问题,天融信解决方案如下: ?通过TopConnect虚拟化接入与TopVPN智能集群相结合,实现“云端接入”安全需求; ?通过在物理边界部署一系列物理网关来对各种非法访问、攻击、病毒等等安全威胁进行深度检测与防御,同时,利用网关虚拟化技术还可以为不同租户提供虚拟网关 租用服务,实现“应用防护”安全需求; ?通过TopVSP虚拟化安全平台,为虚拟机之间的安全防护与虚拟化平台自身安全提供相应解决方案,实现“虚拟环境”安全需求; ?通过TopPolicy智能化管理平台来将全网的网络及安全设备进行有效整合,提供智能化的安全管控机制,实现“全网管控”安全需求; 技术特点 ●虚拟化 ?网关虚拟化:

技术部业务流程图说明

技术部业务流程 技术部业务流程图 技术部业务流程图 订单接单、设计、审核、下发及存档过程详解

1、技术接单 1.1订单初审 1.1.1技术部根据市场部生产通知单上所下规格型号和基本技术要求及客户来图,初步判断是否为常规订单,分为两种情况: ①若为常规订单则进一步审阅确认图纸资料是否符合要求: 1.1.2检验订单内容 标准如下: Ⅰ、生产通知单上产品名称,型号规格准确清晰; Ⅱ、单位、数量、区域特点标注具体; Ⅲ、技术规范中所勾选内容清晰完善; Ⅳ、技术要求描述清楚到位; Ⅴ、如需要:附有客户来图或技术协议等相关客户资料须有客户签字确认按此方案或要求生产。 1.1.3审阅订单时发现订单图纸资料上有标注不完善或不明确的,返还市 场部让其确认并在订单上注明。 ②若判定为非标订单,则由电气和机械工程师共同评审订单,用订单评审表的形式列出疑难问题,交予市场部,若由市场部与客户进一步沟通后能够解决以上问题,便确定方案能够实施,则可签署订单。若问题还是不能够得到解决,就由技术经理组织相关人员评审订单,讨论出可行性方案,并把此方案传达客户,若客户接受则可签署订单。若客户不能接受则拒签,返还订单到市场部。 1.2订单签收 1.2.1确定以上条件全部准确无误,由技术经理签署订单。

1.2.2签单后应记录本部门签单时间并计划下单时间,同时将订单基本情况录入到跟踪表。 1.2.3复印分发订单到相应的电气、工艺、机械工程师。 2、订单设计 2.1责任工程师接收到订单后根据订单要求及公司规范设计图纸,出具技术材料, 2.2在设计订单过程中电气和机械工程师相互沟通设计上的交叉问题,双方设计意见不一致的,上报到技术经理协商处理,共同配合设计工作的顺利进行,并最终在设计上达成一致, 2.3在设计过程中如果遇到需要与客户商榷或确认的,由责任工程师直接与客户或业务员沟通,仍不能解决问题则提报到技术经理再次沟通,情节复杂或影响重大则上报到公司,由公司出面协商直至问题解决。 2.4订单已确认无疑议后,保证设计工作按时保质保量的进行 3、审核设计 3.1设计初审 3.1.1设计完成后,电气和机械程师相互核对设计上的交叉问题是否处理协调一致,有误则提出问题继续改正,直至完全正确后后交给对应工程师初审设计。 3.1.2交叉问题达成一致后,分别将电气和机械设计材料交予相应工程师审核 审核要求: Ⅰ.订单设计一次系统图、平面布置图与客户确定方案一致,各部分结

智慧社区解决方案

智慧社区解决方案 智慧社区解决方案 赤峰供销一创网络科技有限公司 2014年7月16 日 目录 第一章智慧社区概述 (1) 政策背景 (1) 智慧社区简介 (1) 和传统社区的区别 (2) 指导思想和总体目标 (2) 智慧社区网络设计原则 (3) 智慧社区总体设计原则 (4) 第二章智慧社区建设内容 (6) 智能化社区管理 (6) 弱势群体保障. 6 社区区域定位. 7 家庭智能化管理.. 智能化社区物业.. 17 周界防范系统.. 17 闭路监控系统.. 18 楼宇对讲系统.. 19 家庭报警系统.. 20 电子巡更系统.. 21 门禁系统.. 22 楼宇自控系统.. 23 智能化社区服务.. 23 远程抄表系统. 23 停车场管理系统.. 24 紧急广播与背景音乐系统 (24) 社区“一卡通”管理系统 (25) 物业管理计算机系统 (25) 网络化基础设施 (26)

主干网网络技术.. 26 接入INTERNET的方式 (32) 综合布线系统 (34) 宽带网络接入系统.. 35 卫星电视接收系统. 36 综合化信息服务.. 36 社区门户网站.. 36 综合信息查询 (37) 地理信息查询 (39) 社区电子商务. 40 第三章智慧社区历程与现状 (41) 国外智慧社区发展历程. 42 国内智慧社区发展历程.. 42 国外智慧社区发展现状.. 42 国内智慧社区典型案例.. 44 深圳红树西岸智慧社区. 44 上海文化花园智慧社区 (45) 大连星海人家智慧社区 (45) 第四章附录 (48) 物联网简介.. 48 RFID简介.. 51 智慧社区常用设备.. 55 家庭生活智能化设备.. 55 社区管理智能化设备 (56) 通信自动化设备 (56) 第一章智慧社区概述 政策背景 “十一五”期间,北京市推动“数字北京”建设,以“信息惠民”、“信息强政”、“信息兴业”三 大计划和“数字奥运”专项工程的顺利实施为标志,“数字北京”建设目标全面完成。 “十二五”期间,北京市从“数字北京”向“智慧北京”迈进,在《北京市“十二五”时期城市信

数据中心安全建设方案

数据中心安全解决方案

1 目录 第一章解决方案 (2) 1.1建设需求 (2) 1.2建设思路 (2) 1.3总体方案 (3) 1.3.1 IP 准入控制系统 (5) 1.3.2防泄密技术的选择 (6) 1.3.3主机账号生命周期管理系统 (6) 1.3.4数据库账号生命周期管理系统 (7) 1.3.5令牌认证系统 (8) 1.3.6数据库审计系统 (8) 1.3.7数据脱敏系统 (9) 1.3.8应用内嵌账号管理系统 (10) 1.3.9云计算平台 (13) 1.3.10防火墙 (13) 1.3.11统一安全运营平台 (14) 1.3.12安全运维服务 (16) 1.4实施效果 (16) 1.4.1针对终端接入的管理 (16) 1.4.2针对敏感数据的使用管理 (17) 1.4.3针对敏感数据的访问管理 (18) 1.4.4针对主机设备访问的管理 (18) 1.4.5针对数据库访问的管理 (19) 1.4.6针对数据库的审计 (20) 1.4.7针对应用内嵌账号的管理 (22) 1.4.8安全运营的规范 (22) 1.4.9针对管理的优化 (23) 第二章项目预算及项目要求 .......................................................................错误!未定义书签。 2.1项目预算 ..........................................................................................错误!未定义书签。 2.1.1项目一期预算 .......................................................................错误!未定义书签。 2.1.2一期实现目标 .......................................................................错误!未定义书签。 2.2项目要求 ..........................................................................................错误!未定义书签。 2.2.1用户环境配合条件 ...............................................................错误!未定义书签。

采购业务内控流程

四川东风四通车辆制造有限公司 采购内部控制流程 一、采购业务的定义 ?定义:采购业务主要是由商品(泛指广义的商品,包括所有的外购辅助材 料、零配件、半成品、成品等商品)、原材料、和固定资产三个部分的采购供应组成。它一般包括以下三个环节: 签订购货合同; 验收原材料或商品入库; 结算支付货款。 二、采购业务内部控制的基本要求 ?采购工作中计划、订货、验收、结算等各个环节必须分工负责。对重大的 物资或设备采购事项要进行特别授权。 ?采购人员除经过特别授权外不得擅自改变采购内容,只能按批准的品种、 规格、数量进行采购。 ?除零星采购外,采购业务均需签订采购合同,采购合同必须报财务部一份。 ?采购支付货款必须经过认真审查、核对合同后,方可付款结算。除小额采 购外,采购货款必须通过银行转账结算。 ?采购的物资必须经过验收方可入库。采购过程中的损耗必须查明原因,经 过相关领导审核批准后方可处理。 ?采购部应付供应商的货款明细必须定期与财务部核对并保持金额一致。三、采购业务内部控制流程 ?采购前先填写“物资采购计划单”,办理申请手续。公司各部门所需要的材

料、商品和其他物质,或者仓库认为某种货物的储备量已达到最低储备限额而需要补充时,应当通过填写“采购计划单”的方式,申请购货。“申购单” 由负责这类支出预算的主管人员签字后,送交采购部门负责人审批,并授权采购人员办理购货手续。采用这种方式,能使每一次采购业务都有相应的依据,这对于提高采购的计划性,节约使用资金,分清各有关部门和个人的责任都有较好的作用。 ?“采购计划单”一般采用一式两份的方式,详细注明:申购部门、申购物资名称、规格、数量、到货日期及用途等内容,一并交采购部。采购部据此办理订货手续后,其中一份退回申购部门或人员,以示答复。 ?采购时要签订“采购订货单”,规范采购业务。公司除零星物品的采购可随 时办理外,大量采购业务应尽可能签订采购合同并采用订货单制度,以保证采购业务规范化。“采购订货单”是采购部进行采购业务的一种业务执行凭证,也是购销双方应当共同遵守的一种契约,它不仅使采购业务在开始时就置于计划控制之下,而且便于在任何时候、任何环节下对整个采购业务进行查询。 ?“采购订货单”可根据实际情况,采用数张复写的方式,其中一张送交销货单位,请求发货;一张交仓管部门,作为核收物品时与到货票据核对的依据,即验收货物的依据;一张由采购部作为存根归档保存,以便对所有的订货与到货情况进行查对、分析。 ?采购物资到达时应填写“入库单”,严格验收之后方可入库。采购部门购回 的各种原材料,都应及时送交仓库验收。验收人员应对照销货单位的发货票和购货订单等,对每一种货物的名称、规格、数量、质量等严格查验,在保证货、单相符的基础上填写“入库单”。

数据泄露防护解决方案

数据泄露防护(DLP)解决方案 以数据资产为焦点、数据泄露风险为驱动,依据用户数据特点(源代码、设计图纸、Office文档等)与具体应用场景(数据库、文件服务器、电子邮件、应用系统、PC终端、笔记本终端、智能终端等),在DLP平台上灵活采取数据加密、隔离、内容识别等多种技术手段,为用户提供针对性数据泄露防护整体解决方案,保障数据安全,防止数据泄露。 其中包括: 数据安全网关 数据安全隔离桌面 电子邮件数据安全防护 U盘外设数据安全防护 笔记本涉密数据隔离安全保护系统 笔记本电脑及移动办公安全 文档数据外发控制安全 1、数据安全网关 背景: 如今,企业正越来越多地使用ERP、OA、PLM等多种应用系统提升自身竞争力。与此同时,应用系统中的数据资产正受到前所未有的安全挑战。如何防止核心数据资产泄露,已成为信息安全建设的重点与难点。 概述: 数据安全网关是一款部署于应用系统与终端计算机之间的数据安全防护硬件设备。瞬间部署、无缝集成,全面实现ERP、OA、PLM等应用系统数据资产安全,保障应用系统中数据资产只能被合法用户合规使用,防止其泄露。

具体可实现如下效果: 应用安全准入 采用双向认证机制,保障终端以及服务器的真实性与合规性,防止数据资产泄露。非法终端用户禁止接入应用服务器,同时保障合法终端用户不会链接至仿冒的应用服务器。合法用户可正常接入应用服务器,访问应用系统资源,不受限制; 统一身份认证 数据安全网关可与LDAP协议等用户认证系统无缝集成,对用户进行统一身份认证,并可进一步实现用户组织架构分级管理、角色管理等; 下载加密上传解密 下载时,对经过网关的文件自动透明加密,下载的文档将以密文保存在本地,防止其泄露;上传时对经过网关的文件自动透明解密,保障应用系统对文件的正常操作; 提供黑白名单机制 可依据实际管理需要,对用户使用权限做出具体规则限定,并以此为基础,提供白名单、黑名单等例外处理机制。如:对某些用户下载文档可不执行加密操作; 提供丰富日志审计 详细记录所有通过网关的用户访问应用系统的操作日志。包括:时间、服务器、客户端、传输文件名、传输方式等信息,并支持查询查看、导出、备份等操作; 支持双机热备、负载均衡,并可与虹安DLP客户端协同使用,更大范围保护企业数据资产安全; 2、数据安全隔离桌面 背景: 保护敏感数据的重要性已不言而喻,但如何避免安全保护的“一刀切”模式(要么全保护、要么全不保护)?如何在安全保护的同时不影响外部网络与资源的正常访问?如何在安全保护的同时不损坏宝贵数据? 概述: 在终端中隔离出安全区用于保护敏感数据,并在保障安全区内敏感数据不被泄露的前提下,创建安全桌面用于安全访问外部网络与资源。在保障敏感数据安全的同时,提升工作效率。 具体可实现效果: 1)只保护安全区内敏感数据安全,其它数据不做处理; 2)通过身份认证后,方可进入安全区; 3)安全区内可直接通过安全桌面访问外部网络与资源; 4)安全区内敏感数据外发必须通过审核,数据不会通过网络、外设等途径外泄; 5)敏感数据不出安全区不受限制,数据进入安全区是否受限,由用户自定义;

业务流程大纲纲要大纲体系规划清单.docx

功能模块主干业务子流程 业务域(LEVEL-2)备注价值链 (LEVEL-1) (LEVEL-0) SBU 总部 股东会议管理流程 董事会会议管理董事会议管理流程 监事会议管理流程 董事会事务工商登记管理流程 董事会事务处理 印章管理流程 股东、董事、监事关系维护流程 参控股公司董事会事务处理流程 公司理念及愿景制定流程 公司战略制定流程 业务战略制定流程 组织与人力资源战略制定流程 战略研究与制定 资本运营战略制定流程 品牌战略制定流程 信息化战略制定流程 金融战略制定流程 战略管理 文化战略战略制定流程 质量战略制定流程 战略预算制定流程 战略计划制定流程 战略预算与战略计 划

战略预算与战略计 新业务开发计划制定流程 划 投资战略计划制定流程 并购战略计划制定流程 战略战略战略评价流程 战略评价与战略绩 战略沟通与推动流程 效管理 战略绩效管理及调整流程 国际合作研究全球整合资源研究与动态监控流程 国际合作国际合作事务管理流程 国际合作管理 国际合作项目管理流程 经营目标管理经营目标制定流程经营目标分解流程 经营计划制定流程经营计划制定流程 经营计划管理 经营过程控制流程经营过程控制流程 运营分析及调整运营分析及调整流程运营分析及调整流程运营管理经营绩效考核体系设计流程事业部绩效管理体系建设流程 经营绩效统计平台设计流程 运营绩效管理经营绩效数据收集与统计流程 经营完成情况评价流程 经营目标执行激励流程 目标市场和消费者研究流程目标市场和消费者研究流程 市场研究 标杆及竞争者研究流程标杆及竞争者研究流程 产品技术路线及资源分析流程 制定产品规划流程 产品规划 关键技术与资源规划流程 产品规划

数据中心云安全建设方案

若水公司 2017-3-23

目录 1项目建设背景 (2) 2云数据中心潜在安全风险分析 (2) 2.1从南北到东西的安全 (2) 2.2数据传输安全 (2) 2.3数据存储安全 (3) 2.4数据审计安全 (3) 2.5云数据中心的安全风险控制策略 (3) 3数据中心云安全平台建设的原则 (3) 3.1标准性原则 (3) 3.2成熟性原则 (4) 3.3先进性原则 (4) 3.4扩展性原则 (4) 3.5可用性原则 (4) 3.6安全性原则 (4) 4数据中心云安全防护建设目标 (5) 4.1建设高性能高可靠的网络安全一体的目标 (5) 4.2建设以虚拟化为技术支撑的目标 (5) 4.3以集中的安全服务中心应对无边界的目标 (5) 4.4满足安全防护与等保合规的目标 (6) 5云安全防护平台建设应具备的功能模块 (6) 5.1防火墙功能 (6) 5.2入侵防御功能 (7) 5.3负载均衡功能 (7) 5.4病毒防护功能 (8) 5.5安全审计 (8) 6结束语 (8)

1项目建设背景 2云数据中心潜在安全风险分析 云数据中心在效率、业务敏捷性上有明显的优势。然而,应用、服务和边界都是动态的,而不是固定和预定义的,因此实现高效的安全十分具有挑战性。传统安全解决方案和策略还没有足够的准备和定位来为新型虚拟化数据中心提供高效的安全层,这是有很多原因的,总结起来,云数据中心主要的安全风险面临以下几方面: 2.1从南北到东西的安全 在传统数据中心里,防火墙、入侵防御,以及防病毒等安全解决方案主要聚焦在内外网之间边界上通过的流量,一般叫做南北向流量或客户端服务器流量。 在云数据中心里,像南北向流量一样,交互式数据中心服务和分布式应用组件之间产生的东西向流量也对访问控制和深度报文检测有刚性的需求。多租户云环境也需要租户隔离和向不同的租户应用不同的安全策略,这些租户的虚拟机往往是装在同一台物理服务器里的。 传统安全解决方案是专为物理环境设计的,不能将自己有效地插入东西向流量的环境中,所以它们往往需要东西向流量被重定向到防火墙、深度报文检测、入侵防御,以及防病毒等服务链中去。这种流量重定向和静态安全服务链的方案对于保护东西向流量是效率很低的,因为它会增加网络的延迟和制造性能瓶颈,从而导致应用响应时间的缓慢和网络掉线。 2.2数据传输安全 通常情况下,数据中心保存有大量的租户私密数据,这些数据往往代表了租户的核心竞争力,如租户的客户信息、财务信息、关键业务流程等等。在云数据中心模式下,租户将数据通过网络传递到云数据中心服务商进行处理时,面临着几个方面的问题:一是如何确保租户的数据在网络传输过程中严格加密不被窃取;二是如何保证云数据中心服务商在得到数据时不将租户绝密数据泄露出去;三是在云数据中心服务商处存储时,如何保证访问用户经过严格的权限认证并且是合法的数据访问,并保证租户在任何时候都可以安全访问到自身的数据。

流程的梳理和规划

市场环境与客户需求不断变化,如何建立以市场/客户为导向的快速响应机制? 随着外界环境和内部人事的变化,分工要不断调整,总感觉管理的变化赶不上业务的变化,无论怎么反复调整职责分工方案,仍存在盲点、重叠、推诿、扯皮... “公司已经建立过ISO9000、内控、HSE等多个管理体系,这些管理体系最终变成一个个手册、制度规范,放在不同的文件柜里,执行起来相互不一致,久而久之,制度和业务变成两张皮。” 各职能部门在工作目标和推进计划上各自为战,跨部门扯皮多、协同难。 制度多,无执行,精细化和量化管理只是口号,没法落实。 构建企业流程框架和流程清单:建立企业端到端的流程框架和分类分级的流程清单,为全面的流程梳理和优化建立起清晰的结构框架,解决管理交叉或真空地带;明确各级流程的责任人,落实流程监控与持续优化的责任主体。 关键流程梳理优化:选择关键流程进行梳理优化,明晰跨部门的职责和接口/协同关系,打破部门壁垒,推动部门间共识形成(做正确的事)。建立流程运作的标准规范和方法工具,形成指导业务的标准化手册,使企业过去的成功经验得以有效的积累和传承,提升组织运作效率(正确的做事)。 建立流程制度文件管理体系,整合企业各类管理体系和制度标准。 建立流程治理体系,以及流程的执行保障措施,形成流程管理长效机制。 清晰化流程制度框架,解决管理交叉或真空地带。 沉淀企业管理经验,形成标准化规范化业务运作。 形成流程长效机制,保障流程持续优化和执行落地。

●流程是对业务的一种表述方式,流程的先进性决定了业务的先进性和企业的竞争地位。企业应该建立以客户为导向的业务流程,保证企业战略目标的有效落地。 ●问题导向的流程优化,是见到效益与效率的关键。 ●流程梳理是提升企业基础管理水平的关键;与企业核心成员一起开展流程管理工作,是建立企业内部流程管理顾问的关键。

数据中心安全域隔离解决方案

数据中心安全域隔离解决方案 数据中心安全建设的基本原则:按照不同安全等级进行区域划分,进 行层次化、有重点的保护,通过传统防火墙分级分域的进行有针对性的访问 控制、安全防护。 数据中心安全域隔离存在的问题 防火墙基于五元组部署访问控制策略,但仍在上线部署、业务新增和日常管理中存在策略管理复杂可视性差的问题: 传统防火墙仍面临新的安全挑战 70%的攻击来自应用层,防火墙防护存在短板

APT、0day、欺诈等威胁出现,使边界防御失陷 深信服数据中心安全域隔离解决方案 本方案采用技术上先进的下一代防 火墙作为数据中心安全域隔离的主要载 体。既可以解决传统安全域隔离可视性 和管理便利性上的问题,同时还能够通 过开启应用层防护的模块和失陷主机检 测的模块加固数据中心的安全。有效的 补数据中心存在的安全短板,提升数据 中心安全防护与检测的能力。 ?数据中心安全域设计建议 将数据中心以不同安全级别及功能需求划分为四大安全区域:接入区、办公区、业务区、运维管理区。对数据中心网络及应用系统实施网络分级分区防护,有效地增加了重要应用系统的安全防护纵深,使得外部的侵入需要穿过多层防护机制,不仅增加恶意攻击的难度,还为主动防御提供了时间上的保证。

接入区:安全等级中,包含三个子区,互联网接入区、分支机构接入区和第三方接入区; 办公区:安全等级低,包含两个子区,内网办公区和无线办公区; 业务区:安全等级高,包含三个子区,对外业务区、核心业务区、内部应用区。 方案特点 ?精细到应用的访问控制粒度 不仅具备五元组访问控制策略,还可以通过结 合应用识别与用户识别技术制定的L3-L7 一体化 应用控制策略,提高了策略控制的准确度,提升数据中 心管理的效率。 如访问数据中心的常见应用 OA、ERP、Web、 邮箱等;或外部运维人员访问数据库等场景,通过应用层访问控制策略,解决传统 ACL 的无法对端口逃逸、端口跳跃等(如使用 Oracle 建立连接 1521,连接后为随机端口)技术的应用进行控制的问题。 ?向导式可视化的策略管理 上线部署:简单易懂的 IT 向 导配置,无需管理员掌握复杂的安 全知识,也可以完成策略的快速部 署上线,轻松掌握对数据中心安全 策略的部署。 新增业务:数据中心新增业务 时,能主动发现新增资产,防止安全策略疏漏。管理员无需手动查找新增资产,只需要对新增资产进行一 键策略的关联部署就可以快速添加策略。 策略管理:可视化的策略管理,提升了 访问控制策略管理的可视性,使管理员可以 更容易的看清楚策略部署的情况;同时提供 策略命中数量,便于管理员清除无效策略。 ?支持更强防护和检测能力的扩展 L2-7 层防护功能扩展:本方案采用深信

数据安全设计处理方案

数据安全处理设计方案 一、说明: 为保证税务数据的存储安全,保障数据的访问安全,对数据库的用户采取监控机制,分布式处理各种应用类型的数据,特采取三层式数据库连接机制。 二、作用机理: 1、对于整个系统而言,均采用统一的用户名称、用户密码进行登陆。 这个阶段的登陆主要用于获取数据库的对应访问用户、密码及其对应访问 权限。 2、登陆成功后,读取用户本地机的注册信息、密码校验信息,然后 到通用用户对应的数据表中去读取对应的记录。该记录主要为新的用户名 和密码。 3、获取对应权限、用户和密码后,断开数据库连接,然后按新的数 据库用户和密码进行连接。 4、连接成功后,开始个人用户的登陆。 三、核心内容: 该安全方案的核心内容为:三层式数据访问机制、数据加密处理机制。 三层式数据访问机制的内容: 第一层:通用用户方式登陆。对于通用用户而言,所有用户均只有一个表的访问权限,并且对该表只能读取和修改。 第二层:本地注册(或安装)信息的读取和专用数据库用户密码的对应获取。根据安装类型,获取对应的(数据库)用户和密码,此用户一般有多个表的操作权限。 第三层:断开通用连接,以新的用户和密码进行登陆。登陆成功后,再用个人用户帐号和密码进行登陆处理。 数据加密处理机制主要对数据库的访问密码和个人密码进行加密处理。采用当

前较为流行的基数数据加密机制,主要方式为:采用数据基数数组方式进行加密与解密。变动加解密机制时,只需修改对应的基数位置或基数值即可。实现方式简单方便,而解密则极为困难。 四、 数据库设计: 系统主要涉及到的数据库为用户登陆数据库表。这张表与数据库的使用用户表数据内容类似,主要保存类用户信息。 其主要结构为: 五、 程序流程设计: Y

中国石化公司内部控制与业务流程汇总74

4.7成品油直销及分销业务流程 一、业务目标 1 经营目标 1.1 获取最佳利润。 1.2 提高客户满意度,扩大市场份额。 1.3 保证资产安全,降低货款回笼风险。 2 财务目标 2.1 核算规范,确保销售收入及应收账款真实、准确、完 整。 3 合规目标 3.1 销售合同符合合同法等国家法律、法规和股份公司 内部规章制度。 二、业务风险 1 经营风险 1.1 随意降价导致收入减少。 1.2 未经授权或授权不当,导致坏账或货款不能及时回 笼。 1.3 擅自提价导致市场份额丧失。 1.4 客户不满意导致市场份额下降。

1.5 营销监控不力导致效益流失。 1.6 油品出库未经授权或授权不当,导致资产损失。1.7 未经审核,变更销售合同示范文本中涉及权利、义务 条款导致的风险。 2 财务风险 2.1 销售收入不能准确、真实和完整记录。 2.2 多记或少记应收账款。 2.3 货款回笼误入账户。 3 合规风险 3.1 未执行国家有关政策、法律、法规,导致商业纠纷 和受到处罚。 3.2 销售合同不符合合同法等国家法律、法规和股份公司 内部规章制度的要求,造成损失。 三、业务流程步骤与控制点 1 市场细分 1.1 各级分公司组织专门人员对区域市场进行调查,了 解、分析当地市场的消费规模、客户分布和竞争状 况。根据竞争态势和消费特点,细分目标市场,制 定相应的市场策略和营销措施。 依据不同的区域和销售对象设立直销经理/分销经

理,负责开拓和维护区域内成品油的直销/分销业务。 2 确定销售目标 2.1 各级分公司营销部门根据上级下达的月度销售计 划,结合市场规模、前期客户购油情况以及后期资 源、价格走势分析,制定月度销售计划,报同级分 公司分管副经理批准后,分解落实并下达到各直销/ 分销经理。 3 销售及客户管理 3.1 直销/分销经理应走访客户,了解客户意见和需求, 根据需要填写区域市场客户档案更新表,报部门负 责人。商业客户中心负责人安排专人负责档案维护, 及时对区域市场客户档案进行调整、充实和更新, 至少每季编写市场消费、竞争分析报告,报分管副 经理。 【ERP】直销/分销经理根据需要填写区域市场客户 主数据维护表,由分公司经营管理部门负责人审核确 认后,由主数据维护员按规定在ERP系统中维护客 户主数据。 4 信用核定和控制 4.1 各省(市)分公司(区外销售公司)信用管理领导 小组(经理任组长)负责制定相应的信用政策和信

相关文档
最新文档