当前位置:文档之家› 中国移动CheckPoint防火墙配置规范V1.0

中国移动CheckPoint防火墙配置规范V1.0

中国移动CheckPoint防火墙配置规范V1.0
中国移动CheckPoint防火墙配置规范V1.0

中国移动C h e c k P o i n t防火墙

配置规范

S p e c i f i c a t i o n f o r C h e c k P o i n t F i r e W a l l

C o n f i g u r a t i o n U s e d i n C h i n a M o b i l e

版本号:1.0.0

╳╳╳╳-╳╳-╳╳发布╳╳╳╳-╳╳-╳╳实施

中国移动通信有限公司网络部

目录

1概述 (1)

1.1适用范围 (1)

1.2内部适用性说明 (1)

1.3外部引用说明 (3)

1.4术语和定义 (3)

1.5符号和缩略语 (3)

2CHECKPOINT防火墙设备配置要求 (4)

前言

为了贯彻安全三同步的要求,在设备选型、入网测试、工程验收以及运行维护等环节,明确并落实安全功能和配置要求。有限公司组织部分省公司编制了中国移动设备安全功能和配置系列规范。本系列规范可作为编制设备技术规范、设备入网测试规范,工程验收手册,局数据模板等文档的依据。本规范是该系列规范之一,明确了中国移动各类型设备所需满足的通用安全功能和配置要求,并作为本系列其他规范的编制基础。

本标准明确了CheckPoint防火墙的配置要求。

本标准主要包括日志配置、告警配置、安全策略配置、攻击防护配置,虚拟防火墙配置、设备其他安全要求等方面的配置要求。

本标准起草单位:中国移动通信有限公司网络部、中国移动通信集团江苏有限公司。

本标准主要起草人:来晓阳,石磊、周智、曹一生。

1概述

1.1 适用范围

本规范适用于中国移动通信网、业务系统和支撑系统的CHECKPOINT防火墙设备。本规范明确了设备的基本配置要求,为在设备入网测试、工程验收和设备运行维护环节明确相关配置要求提供指南。本规范可作为编制设备入网测试规范,工程验收手册,局数据模板等文档的参考

1.2内部适用性说明

本规范是依据《中国移动防火墙配置规范》中配置类规范要求的基础上提出的CHECKPOINT防火墙配置要求规范,为便于比较,特作以下逐一比较及说明(在“采纳意见”部分对应为“完全采纳”、“部分采纳”、“增强要求”、“新增要求”、“不采纳”。在“补充说明”部分,对于增强要求的情况,说明在本规范的相应条款中描述了增强的要求。对于“不采纳”的情况,说明采纳的原因)。

内容采纳意见备注

完全采纳

1.不同等级管理员分配不同账号,避

免账号混用。

完全采纳

2.应删除或锁定与设备运行、维护等

工作无关的账号。

3.防火墙管理员账号口令长度至少8

完全采纳

位,并包括数字、小写字母、大写

字母和特殊符号4类中至少2类。

4.账户口令的生存期不长于90天。部分采纳IPSO操作系统支持

部分采纳IPSO操作系统支持

5.应配置设备,使用户不能重复使用

最近5次(含5次)内已使用的口

令。

部分采纳IPSO操作系统支持

6.应配置当用户连续认证失败次数超

过6次(不含6次),锁定该用户使

用的账号。

完全采纳

7.在设备权限配置能力内,根据用户

的管理等级,配置其所需的最小管

理权限。

完全采纳

8.设备应配置日志功能,对用户登录

进行记录,记录内容包括用户登录

使用的账号,登录是否成功,登录

时间,以及远程登录时,用户使用

的IP地址。

9.设备应配置日志功能,记录用户对

完全采纳设备的重要操作。

完全采纳10.设备应配置日志功能,记录对与设

备相关的安全事件。

11.设备配置远程日志功能,将需要重

完全采纳点关注的日志内容传输到日志服务

器。

完全采纳12.防火墙应根据业务需要,配置基于

源IP地址、通信协议TCP或UDP、

目的IP地址、源端口、目的端口的

流量过滤,过滤所有和业务不相关

的流量。

完全采纳13.对于使用IP协议进行远程维护的设

备,设备应配置使用SSH,HTTPS

等加密协议。

14.所有防火墙在配置访问规则时,最

完全采纳后一条必须是拒绝一切流量。

完全采纳15.在配置访问规则时,源地址和目的

地址的范围必须以实际访问需求为

前提,尽可能的缩小范围。

16.对于访问规则的排列,应当遵从范

完全采纳围由小到大的排列规则。

完全采纳17.在进行重大配置修改前,必须对当

前配置进行备份。

完全采纳18.对于VPN用户,必须按照其访问权

限不同而进行分组,并在访问控制

规则中对该组的访问权限进行严格

限制。

完全采纳19.访问规则必须按照一定的规则进行

分组。

20.打开防DDOS攻击功能。完全采纳

21.对于常见病毒的端口号应当进行端

完全采纳口的关闭配置。

完全采纳22.限制ping包的大小,以及一段时间

内同一主机发送的次数。

23.对于各端口要开启防欺骗功能。完全采纳

24.对于具备字符交互界面的设备,应

完全采纳配置定时账户自动登出。

完全采纳25.对于具备图形界面(含WEB界面)

的设备,应配置定时自动登出。

26.对于具备console口的设备,应配置完全采纳

console口密码保护功能。

完全采纳

27.对于登陆账户的ip地址,配置为只

允许从某些ip地址登陆。

完全采纳

28.对于外网口地址,关闭对ping包的

回应。建议通过VPN隧道获得内网

地址,从内网口进行远程管理。

29.设定统一时钟源完全采纳

30.设定对防火墙的保护安全规则完全采纳

完全采纳

31.根据实际的网络连接调整防火墙并

发连接数

32.双机集群架构采用VRRP模式部署部分采纳

33.透明桥模式须关闭状态检测有关项完全采纳

完全采纳

34.对管理服务器的日志文件大小和转

存必须进行设置,并保护系统磁盘

空间

35.配置SNMP监控完全采纳

完全采纳

36.设置与防火墙互联的网络设备端口

速率,双工状态

1.3外部引用说明

《中国移动网络与信息安全保障体系总纲》

《中国移动内部控制手册(第二版)》

《中国移动标准化控制矩阵(第二版)》

1.4术语和定义

设备配置要求:描述在规范适用范围内设备必须和推荐采用的配置要求。在工程验收和运行维护时采用。功能要求是实现配置要求的基础。

1.5符号和缩略语

(对于规范出现的英文缩略语或符号在这里统一说明。)

2CHECKPOINT防火墙设备配置要求

编号:CHECKPOINTFW-PZ-1

要求内容不同等级管理员分配不同账号,避免账号混用。

操作指南1、参考配置操作

2、补充操作说明

无。

检测方法1、判定条件

用配置中没有的用户名去登录,结果是不能登录

2、检测操作

在图形界面登陆

3、补充说明

无。

编号:CHECKPOINTFW-PZ-2

要求内容应删除或锁定与设备运行、维护等工作无关的账号。

操作指南1、参考配置操作

2、补充操作说明

无。

检测方法1、判定条件

配置中用户信息被删除。

2、检测操作

无。

3、补充说明

无。

编号:CHECKPOINTFW-PZ-3

要求内容防火墙管理员账号口令长度至少8位,并包括数字、小写

字母、大写字母和特殊符号4类中至少2类。

操作指南1、参考配置操作

2、补充操作说明

无。

检测方法1、判定条件

该级别的密码设置由管理员进行密码的生成,设备本身无此强制功

能。

2、检测操作

无。

3、补充说明

无。

编号:CHECKPOINTFW-PZ-4

要求内容账户口令的生存期不长于90天。

操作指南1、参考配置操作

设备无此功能

2、补充操作说明

无。

检测方法1、判定条件

设备无此功能

2、检测操作

编号:CHECKPOINTFW-PZ-5

要求内容应配置设备,使用户不能重复使用最近5次(含5次)内

已使用的口令。

操作指南1、参考配置操作

设备无此功能。

2、补充操作说明

无。

检测方法 1.判定条件

无。

2.检测操作

无。

3.补充说明

无。

编号:CHECKPOINTFW-PZ-6

要求内容应配置当用户连续认证失败次数超过6次(不含6次),锁

定该用户使用的账号。

操作指南1、参考配置操作

设备无此功能

2、补充操作说明

无。

检测方法 1.判定条件

无。

1.检测操作

无。

编号:CHECKPOINTFW-PZ-7

要求内容在设备权限配置能力内,根据用户的管理等级,配置其所

需的最小管理权限。

操作指南1、参考配置操作

2、补充操作说明

对于管理员不同权限设置,可以定义不同管理员的访问模

块以及相应权限。

检测方法 1.判定条件

不同用户登陆,尝试访问不同的模块。用户不能访问自己权限以外

的模块。

2.检测操作

不同用户登陆,尝试访问不同的模块。

3.补充说明

无。

编号:CHECKPOINTFW-PZ-8

要求内容设备应配置日志功能,对用户登录进行记录,记录内容包

括用户登录使用的账号,登录是否成功,登录时间,以及

远程登录时,用户使用的IP地址。

操作指南1、参考配置操作

2、补充操作说明

设备只能部分支持该项配置要求。

检测方法 1.判定条件

在服务器上正确纪录了日志信息。

2.检测操作

查看日志模块。

3.补充说明

无。

编号:CHECKPOINTFW-PZ-9

要求内容设备应配置日志功能,记录用户对设备的重要操作。

操作指南1、参考配置操作

2、补充操作说明

设备只支持纪录部分关键操作。

检测方法 1.判定条件

对设备的操作会记录在日志中。

2.检测操作

查看日志模块。

3.补充说明

无。

编号:CHECKPOINTFW-PZ-10

要求内容设备应配置日志功能,记录对与设备相关的安全事件。

操作指南1、参考配置操作

2、补充操作说明

支持纪录所有的安全事件。

检测方法 1.判定条件

在服务器上正确纪录了日志信息。

2.检测操作

display logbuffer

3.补充说明

无。

编号:CHECKPOINTFW-PZ-11

要求内容设备配置远程日志功能,将需要重点关注的日志内容传输

到日志服务器。

操作指南1、参考配置操作

2、补充操作说明

可以设置发送的日志服务器IP地址。

检测方法 1.判定条件

日志服务器上是否接收到了正确的日志信息。

2.检测操作

在日志服务器上查看信息。

3.补充说明

无。

编号:CHECKPOINTFW-PZ-12

要求内容防火墙应根据业务需要,配置基于源IP地址、通信协议

TCP或UDP、目的IP地址、源端口、目的端口的流量过滤,

过滤所有和业务不相关的流量。

操作指南1、参考配置操作

2、补充操作说明

无。

检测方法 1.判定条件

查看正常流量是否可以通过防火墙,非法流量是否被防火墙阻隔。

2.检测操作

使用不同的流量进行测试。

3.补充说明

无。

编号:CHECKPOINTFW-PZ-13

要求内容对于使用IP协议进行远程维护的设备,设备应配置使用

SSH等加密协议。

操作指南1、参考配置操作

使用SSH客户端登陆防火墙。

2、补充操作说明

无。

检测方法 1.判定条件

SSH可以登陆防火墙。

2.检测操作

使用SSH客户端登陆防火墙。

3.补充说明

编号:CHECKPOINTFW-PZ-14

要求内容所有防火墙在配置访问规则时,最后一条必须是拒绝一切

流量。

操作指南1、参考配置操作

将最后一条策略配置成拒绝一切流量。

2、补充操作说明

无。

检测方法 1.判定条件

无。

2.检测操作

查看策略配置。

3.补充说明

无。

编号:CHECKPOINTFW-PZ-15

要求内容在配置访问规则时,源地址和目的地址的范围必须以实际

访问需求为前提,尽可能的缩小范围。

操作指南1、参考配置操作

根据实际访问需求,缩小地址范围。

2、补充操作说明

无。

检测方法 1.判定条件

无。

2.检测操作

根据实际访问需求,检查配置情况。

3.补充说明

无。

编号:CHECKPOINTFW-PZ-16

要求内容对于访问规则的排列,应当遵从范围由小到大的排列规则。

操作指南1、参考配置操作

按照访问规则涉及范围大小来排序。

2、补充操作说明

无。

检测方法 1.判定条件

检查访问规则的排列,查看是否是遵从范围由小到大的排列原则。

2.检测操作

无。

3.补充说明

无。

编号:CHECKPOINTFW-PZ-17

要求内容在进行重大配置修改前,必须对当前配置进行备份。

操作指南1、参考配置操作

在进行重大配置修改前,备份当前配置。

2、补充操作说明

无。

检测方法 1.判定条件

查看是否有前期的配置备份。

2.检测操作

查看备份配置

3.补充说明

无。

编号:CHECKPOINTFW-PZ-18

要求内容对于VPN用户,必须按照其访问权限不同而进行分组,并

在访问控制规则中对该组的访问权限进行严格限制。

操作指南1、参考配置操作

2、补充操作说明

无。

检测方法 1.判定条件

查看用户是否已经按照权限不同进行分组。

2.检测操作

查看用户分组情况。

3.补充说明

无。

编号:CHECKPOINTFW-PZ-19

要求内容访问规则必须按照一定的规则进行分组。

操作指南1、参考配置操作

按照一定的规则对访问控制规则进行分组。

2、补充操作说明

无。

检测方法 1.判定条件

查看访问控制规则是否已经分组。

2.检测操作

查看访问控制规则分组情况。

3.补充说明

无。

编号:CHECKPOINTFW-PZ-20

要求内容打开防DDOS攻击功能。

操作指南1、参考配置操作

打开防DDOS攻击功能。

2、补充操作说明

打开该功能后,对该功能进行一定的配置。

检测方法 1.判定条件

查看是否已经将此功能打开。

2.检测操作

无。

3.补充说明

无。

编号:CHECKPOINTFW-PZ-21

要求内容对于常见病毒的端口号应当进行端口的关闭配置。。

操作指南1、参考配置操作

使用访问控制策略关闭病毒常用端口

2、补充操作说明

无。

检测方法 1.判定条件

是否已经将常用病毒端口关闭。

2.检测操作

查看访问控制策略。

3.补充说明

无。

编号:CHECKPOINTFW-PZ-22

要求内容限制ping包的大小,以及一段时间内同一主机发送的次

数。

操作指南1、参考配置操作

中国移动统一信息平台技术规范

中国移动企业信息化一期工程统一信息平台技术规范 (v1.0) 中国移动通信集团公司

目录1总则1 1.1.概述1 1.2.适用范围1 1.3.起草单位1 1.4.解释权2 2应用体系架构3 2.1.两级架构3 2.2.统一信息平台的组成4 2.3.总体技术要求5 3展示平台6 3.1.域名规则6 3.2.登录流程7 3.3.访问安全控制7 3.3.1.认证8 3.3.2.加密9 3.3.3.授权9 3.4.个性化展现经管9 3.5.内容应用聚集10 3.6.系统性能要求10 4网络和接入平台11 4.1.全国互联广域网组织结构11 4.1.1.全国互联广域网拓扑结构11 4.1.2.广域网互联承载网络的选择12 4.1.3.全国互联广域网的路由13 4.1.4.全国互联广域网的网络安全13 4.2.集团公司统一信息平台的网络组织结构13 4.2.1.集团公司统一信息平台局域网13 4.2.2.集团公司统一信息平台接入15 4.3.省公司统一信息平台的网络组织结构16 4.3.1.省公司统一信息平台局域网16 4.3.2.省公司统一信息平台接入18 4.4.IP地址规划19 4.4.1.IP地址规划原则19 4.4.2.IP地址规划方法20 4.4.3.IP地址规划要求21 5安全经管平台21 5.1.网络经管及网络安全21 5.1.1.网络系统经管21 5.1.2.网络安全22

5.2.系统经管及系统安全23 5.2.1.系统经管23 5.2.2.系统安全24 5.2.3.数据经管和安全25 5.2.4.防病毒26 6系统和环境要求27 6.1.系统要求27 6.1.1.主机设备27 6.1.2.操作系统27 6.1.3.存储备份设备28 6.1.4.网络设备29 6.1.5.数据库31 6.1.6.展示平台软件33 6.1. 7.开发工具34 6.1.8.系统文档34 6.2.机房环境要求35 6.2.1.机房环境条件35 6.2.2.接地要求36 6.2.3.空调及电源36

移动的服务理念

移动的服务理念 Ting Bao was revised on January 6, 20021

移动的服务理念:沟通从心开始 中国移动的服务理念――“沟通从心开始”作为整个理念系统的归结点,突出了中国移动对提供优良服务的重视。“沟通从心开始”阐释了中国移动的企业定位中国移动从不认为自己仅仅是一家提供通信服务的公司中国移动的理解是,我们所从事的是一项用“心”为社会提供“沟通”服务、创造“沟通价值”的事业。强调“沟通”,代表中国移动从事的是一项旨在沟通千千万万人相互之间理解和信任的事业“沟通从心开始”的服务理念从企业外部的角度来看,是企业对外的诚挚承诺,从企业内部的角度来看,是企业对内的文化规范。“沟通从心开始”,既是对中国移动历史和现实的写照,也是对未来发展的牵引;既是一种经营方式,也是对社会风尚的倡导。客户的是中国移动人与客户之间心与心之间最惬意的沟通。 1策略(效果) (一)围绕“客户导向”,初步建立全流程服务质量管理体系。关注客户感知,从源头洞查客户需求,将因网络、资费、业务支撑、窗口服务等长期未解决问题所引发的客户抱怨全部纳入广义的客户投诉范畴,同时规范全网投诉信息的采集和录入,不断提高投诉统计数据质量,以更加真实反映客户服务质量状况。 (二)加强服务质量管理,以内部运营质量提升改善客户体验。围绕客户投诉焦点、社会关注热点和客户关键体验点进行内部运营指标梳理,在部分省公司初步形成了客户感知和内部运营指标相结合的服务质量指标体系,以内部运营质量提升为抓手,改善客户体验,提升客户感知。 (三)营业厅服务质量稳步提升。在营业厅增设万余台自助电脑和助终端等设备,方便客户查询、办理业务;在等候期间主动为客户提供业务咨询、证件复印等业务预处理服务,持续优化、简化业务办理流程,力争使客户排队等候时间不超过10分钟。从第三方测评数据来看,2011年底营业厅客户满意度达到79.1,较2010年底提升2.2个百分点。 (四)优化热线语音服务,保证热线人工客服“有呼必应”。公司统一规范了全网10086热线服务的语音流程并不断进行优化。我们在对客户进行调研、听取专家意见和建议的基础上,根据客户使用特点和客户需求,优先播报客户使用频率最高的服务项目,同时保证系统响应及时性和稳定性,让大多数客户在第一时间通过自助方式获取所需服务。 客户类型分析 顾客是一个企业存在的根本,在市场经济下,顾客的选择决定着企业的兴衰。企业如想取得不断的发展,就必须不断提升顾客的满意度。 1.中国移动对集团客户的界定通过几年来的摸索,移动对客户群体的划分思路日益明确。移动公司把VIP客户划分为集团客户与个人客户两种类型。个人客户分为钻石卡(ARPU在3000以上)、金卡(ARPU在1500——3000)、银行卡客户(ARPU在666——1500)。集团客户分为A、B、C三类。其中: A类客户,包括:规模最大(如手机数量大于等于500)或者消费额最高的集团客户群;全省纳税500强企业;党政军、新闻媒体等具有重大社会影响力的机构;电信、邮政、银行、电力、自来水、煤气、公路、机场、铁路等重要的行业集团。原则上该类客户占集团客户总数的5%。 B类客户,包括:规模较大(如手机数量大于等于100小于500)或者消费较高的集团客户群:证券、保险等重要行业。原则上该类客户占集团客户总数的25%。 C类客户,该类客户为A、B类之外的集团客户,包括:规模较小(如手机数量大于10小于100)或者消费数额较低的集团客户群;相对松散的组织。原则上该类客户占集团客户总数的70%。 移动的客户:移动针对不同年龄段不同收入的人分别推出三个自由品牌。 (1)神州行—为广大中心阶层人士,大众化自费,和便捷服务方式的客户。 (2)全球通—处于高层阶段的高端客户 (3)动感地带—多数是学生 (4)其它业务-专门针对老年人 CRM对中国移动的影响:

中国移动客户服务“五条禁令”

中国移动客户服务“五条禁令” 一、“五条禁令”的内容 (一)严禁泄露或交易客户信息; (二)严禁发送违法信息,或未经客户同意发送商业广告信息; (三)严禁未经客户确认擅自为客户开通或变更业务; (四)严禁串通、包庇、纵容增值服务提供商泄漏客户信息、擅自为客户开通数据及信息化业务或实施其他侵害客户权益的行为; (五)严禁串通、包庇、纵容渠道或系统合作商泄漏客户信息、侵吞客户话费、擅自过户或销号、倒卖卡号资源或实施其他侵害客户权益的行为。 “五条禁令”的违规判定基本规则 (一)严禁泄露或交易客户信息。 1、客户信息的界定 (1)个人客户信息包括: 非通信内容信息:个人基本信息(姓名、身份证件号码、手机号码、职业、所属单位名称、联系方式、单位或居住地址、家庭成员信息等),位臵信息,服务密码,账单和清单,等等; 通信内容信息:客户通过语音网络、短信、彩信、飞信、电子邮箱、数据线路及我公司提供的其他个人通信手段所传递的信息内容。

(2)集团客户信息包括: 非通信内容信息:单位负责人和联系人基本信息,单位成员个人基本信息,业务合同,账单和清单,等等; 通信内容信息:客户通过语音网络、短信、彩信、飞信、电子邮箱、数据线路及我公司提供的各类信息化应用手段传递的信息内容。 2、泄露或交易行为的界定 依据2009年2月通过的《中华人民共和国刑法修正案(七)》,任何将本单位在履行职责或者提供服务过程中获得的公民个人信息出售或者非法提供给他人,窃取或者以其他方法非法获取个人信息,违反国家规定侵入计算机信息系统获取信息或实施非法控制的行为,均属违法行为。包括如下情况: (1)任何利用职务之便擅自查询、获取上述客户通信内容信息以及客户通话清单、位臵信息、服务密码等隐私信息的行为; (2)除如下四种客户信息正常使用或对外提供的情况外,擅自向他人或外方提供客户信息的行为: 一是客户凭借有效证件或服务密码等方式通过身份鉴权验证、或委托他人依照公司有关业务规程办理的情况下,根据客户需要协助其查询、获取客户信息。 二是公司配合公安机关、国家安全机关或者人民检察院,依照法律程序对相关信息进行查询或提取。 三是在有保密协议或条款约定的前提下,并在取得用户同意的情况下,依照合作协议给业务合作伙伴提供必要的客户信息,仅用于用户定制的电信服务。 四是按照政府、消协等有关部门处理客户投诉、申诉的要求,向

CheckPoint 防火墙 双机 HA 实施 方案

本文由no1moonboy贡献 doc1。 双 CheckPoint 防火墙实施方案 目 录 第一章 客户环境概述…… 4 1.1 概述 …… 4 1.2 网络拓扑与地址分配表 …… 4 1.3 安装前准备事宜 …… 6 第二章 Nokia IP380 安装与配置 …… 7 2.1 概述 …… 7 2.2 初始化 nokia380 …… 7 2.3 设置 nokia 基本信息 …… 8 2.3.1 Nokia 端口 IP 地址设定 …… 8 2.3.2 设置网关路由 …… 8 2.3.3 设置 Nokia 平台时间 …… 9 2.3.4 设定 Nokia 高可用 VRRP 参数 …… 9 2.4 初始化 checkpoint …… 14 2.4.1 在 nokia 平台上 checkpoint 的安装与卸载 …… 14 2.4.2 初始化 checkpoint …… 16 第三章 管理服务器的安装与配置…… 17 3.1checkpoint smartcenter 的安装…… 18 3.1.1 安装前的准备 …… 18 3.1.2 安装步骤 …… 18 3.2 配置 checkpoint 对象和参数 …… 20 3.2.1 建立 sic …… 20 3.2.2 定义防火墙对象拓扑结构 …… 21 3.2.3 使用同样的步骤按照表 1 的参数建立 IP380B checkpoint gateway 对象。 …… 21 3.3 基于 nokia vrrp 或者 cluster 的设置…… 22 3.3.1 基于 Nokia VRRP 的设置 …… 22 3.3.2 为 nokia vrrp 定义策略 …… 22 3.3.3 高可用性的检查 …… 23 3.4nokia cluster 的设置 …… 23 3.5 暂时没有 …… 23 第四章 策略设定…… 24 4.1 概述 …… 24 4.2 netscreen 的策略 …… 24 4.3 经过整理后转换成 checkpoint 的策略 …… 24 4.4 设定策略 …… 24 4.4.1 定义主机对象 …… 24 4.4.2 定义网络对象 …… 25 4.4.3 定义组 …… 26 4.4.4 定义服务 …… 26 4.4.5 添加标准策略 …… 27 4.4.6 添加 NAT 策略…… 27 第五章 切换与测试…… 29 5.1 切换 …… 29 5.2 测试 …… 29 5.3 回退 …… 30 第六章 日常维护…… 31 6.1 防火墙的备份与恢复 …… 31 6.1.1 nokia 防火墙的备份与恢复方法 …… 31 6.1.2 checkpoint management 上的备份与恢复 …… 33 第一章 客户环境概述 1.1 概述 XXXXXX 公司因应企业内部的网络需求,对总部网络进行扩容改动,中心 防火墙从原来的 netscreen 换成两台 Nokia IP380,两台 nokia 互为热备。维持原 有的服务不变。 由于这次网络改动比较大,所以先离线进行安装和测试,最后再进行切换 1.2 网络拓扑与地址分配表 XXXXXX 改造前网络拓扑如下 改动后,XXX 将按照以下图进行实施 改动后, 给个设备及端口的地址分配入下表所示 IP 地址分配表(表 1) 管理服务器参数 IP 地址 防火墙各端口参数 端口 Eth1 用途 外网 口 Eth2 Eth3 Eth4 ? DMZ 内网 同步 口 gateway 静态路 由 172.16.100.5/30 172.16.100.6/30 172.16.100.1/30 10.101.1.101/24 10.101.1.102/24 10.101.1.1/24 192.168.11.1/24 192.168.11.2/24 Nokia380A Nokia380B 虚拟地址 1.3 安装前准备事宜 1.管理服务器硬件平台 CPU 奔腾 3 500 以上 内存 128 以上 硬盘 60M 以上 操作系统,windows 2000 server +SP4 补丁 2.网络连线 3.Checkpoint 及 nokia 管理软件 Checkpoint NG AI R55 安装包 for windows hotfix09 或以上 4.Nokia IP380 设备两台 内置 IPSO3.8 build 39 内置 checkpoint NG AI R55 安装包 第二章 Nokia IP380 安装与配置 2.1 概述 首先我们可以对两台 Nokia IP380 进行安装与配置,由于 Nokia 防火墙将会 替代 Netscreen,所以 Nokia 防火墙可以进行离线配置。配置步骤如下。 2.2 初始化 nokia380 1. 使用 nokia console 线,连接 nokia console 口和管理 pc 的串行端口,

中国XX业务支撑网4A安全技术规范

中国移动通信企业标准 中国移动业务支撑网 4A 安全技术规范 版本号:1.0.0 中国移动通信有限公司 发布 ╳╳╳╳-╳╳-╳╳发布 ╳╳╳╳-╳╳-╳╳实施 QB-W-016-2007

目录 1概述 (7) 1.1范围 (7) 1.2规范性引用文件 (7) 1.3术语、定义和缩略语 (7) 2综述 (8) 2.1背景和现状分析 (8) 2.24A平台建设目标 (9) 2.34A平台管理范围 (10) 34A管理平台总体框架 (11) 44A管理平台功能要求 (14) 4.1帐号管理 (14) 4.1.1帐号管理的范围 (14) 4.1.2帐号管理的内容 (14) 4.1.3主帐号管理 (14) 4.1.4从帐号管理 (15) 4.1.5密码策略管理 (15) 4.2认证管理 (15) 4.2.1认证管理的范围 (16) 4.2.2认证管理的内容 (16) 4.2.3认证服务的管理 (16) 4.2.4认证枢纽的管理 (16) 4.2.5SSO的管理 (17) 4.2.6认证手段 (17) 4.2.7提供多种手段的组合使用 (17) 4.3授权管理 (17) 4.3.1授权管理的范围 (17) 4.3.2授权管理的内容 (18) 4.3.3资源管理 (18) 4.3.4角色管理 (18) 4.3.5资源授权 (19) 4.4审计管理 (20) 4.4.1审计管理范围 (20) 4.4.2审计信息收集与标准化 (21) 4.4.3审计分析 (21) 4.4.4审计预警 (22) 4.54A管理平台的自管理 (23)

4.5.2权限管理 (23) 4.5.3组件管理 (23) 4.5.4运行管理 (23) 4.5.5备份管理 (23) 4.64A管理平台接口管理 (24) 4.6.1帐号管理接口 (24) 4.6.2认证接口 (24) 4.6.3审计接口 (24) 4.6.4外部管理接口 (25) 54A管理平台技术要求 (25) 5.1总体技术框架 (25) 5.2P ORTAL层技术要求 (27) 5.3应用层技术要求 (27) 5.3.1前台应用层技术要求 (27) 5.3.2核心数据库技术要求 (28) 5.3.3后台服务层技术要求 (30) 5.3.4单点登录技术要求 (32) 5.3.5安全审计技术要求 (33) 5.4接口层技术要求 (35) 5.5非功能性技术要求 (35) 5.5.1业务连续性要求 (35) 5.5.2开放性和可扩展性要求 (38) 5.5.3性能要求 (38) 5.5.4安全性要求 (38) 64A管理平台接口规范 (40) 6.1应用接口技术规范 (40) 6.1.1总体描述 (40) 6.1.2登录类接口(①) (41) 6.1.3认证类接口 (42) 6.1.4帐号/角色接口(④) (43) 6.1.5审计类接口 (48) 6.2系统接口技术规范 (51) 6.2.1总体描述 (51) 6.2.2登录类接口(①) (52) 6.2.3认证类接口 (53) 6.2.4帐号接口(⑤) (55) 6.2.5审计类接口 (59) 6.3外部管理接口技术规范 (61) 7BOSS系统3.0的改造要求 (62)

中国移动客户关系管理

精心整理 中国移动客户关系管理 1.移动通信企业CRM分析 1.1移动的顾客识别 移动公司通过一系列技术手段深入了解自己的顾客,收集客户信息,根据客户的特征、购买记录等可得数据,找出谁是企业的潜在顾客,客户的需求是什么、哪类客户最有价值等,并把这些客 RFM 找出消费金额比较高的消费者,加以着重关爱。总之就是更好地使用有效的企业资源。 1.3移动的客户关系维系 首先,通过与客户的互动将自己的产品和服务介绍给客户,扩大客户群体。中国移动在电视杂志网络均有广告,来吸引更多的消费者。中国移动还在户外开展各种活动赞助来扩大它的影响力。其次,通过与客户互动来了解客户的需求。中国移动开设的有人工服务,语音服务,方便客户查询和办理业务,另外还有短信中心,有出新业务及时给客户通知,另外还有网上营业厅和营业厅实体店,客户如有疑问可以向工作人员了解情况。 第三,对移动公司服务、产品的意见的调查和满意度测评。

2.移动通信企业CRM当前存在的主要问题 (1)业务发展问题 业务的发展是企业增加利润,提高客户的满意度、忠诚度,拓展市场,提高竞争能力的必要手段。对业务如何有针对性地进行拓展,如何考虑价格因素的影响以及如何制定有效的市场营销策略等问题对于移动通信企业是非常重要的,也是目前迫切需要解决的。 (2)缺乏对客户流失问题的全方位分析 目前迫于市场竞争的压力,用户流失情况严重,公司对客户的流失没有采用很好的管理策略,只了解到客户流失了,并没有真正掌握客户流失的原因、流失的方向和流失客户的构成;并且对客 在 3. 3.1CRM系统建设的目标 客户关系管理信息系统的建设,旨在利用先进的信息技术与计算机应用技术成果,通过和电信其它业务系统及职能系统的有机结合,建立一个发展客户、维持用户、使潜在客户成为现实用户的信息处理与分析平台。它是在收集客户市场调查信息、客户资料信息、客户营销战略资源的基础上,再自动采集计费、客服、网管、财务等系统的相关数据,建立快速、全面、准确的新客户业务受理、新增需求受理及故障处理过程通道,建立完善的奖金管理、渠道管理系统以及完整的客户满意度评

win7防火墙设置指南、多重作用防火墙策略以及设置方法

win7防火墙设置指南、多重作用防火墙策略以及设置方法 214小游戏https://www.doczj.com/doc/534107542.html,/ windows XP集成防火强常被视为鸡肋,不过随着vista和WIN7的发布,微软对于防火墙的两次升级让windows的firewall不再是系统的累赘,特别是win7的firewall,强悍的功能让微软的防火墙也有了“专业”的味道。 本文就教大家来了解一下windows7下的 firewall设置以及向你展示怎样对多重作用防火墙策略下对Firewall进行配置。Windows Firewall的演变过程。 一、windows防火墙的演变 Windows XP中的防火墙是一款简单、初级仅保护流入信息,拦截任何不是由你主动发启入站连接的软件--它是默认关闭的。SP2后它才被默认启动并可以通过组策略的方式由管理员进行配置。而 Vista Firewall 是建立在一个新的Windows Filtering Platform (WFP、Windows过滤平台)上、并通过Advanced Security MMC嵌入式管理单元添加了新的过滤外发信息的能力。在Windows 7中MS对firewall做了进一步的微调,使其更具可用性,尤其针对移动计算机,更是舔加了对多重作用防火墙策略的支持。 二、windows 7 firewall(防火墙)设置方法 与Vista相同的是,可以通过访问控制面板程序对Windows 7 firewall进行基础配置。与Vista不同的是,你还可以通过访问控制面板的方式对其进行高级配置(包括对出站连接过滤器的配置),而不是一定要创建空白MMC并加入嵌入式管理单元来实现。只是点击一下左侧面板里的高级配置选项。 更多的网络配置 Vista firewall允许你去选择是在公共网格上还是在专用网络中,而在Windows 7中你有三个选择--公用网络、家庭网络、办公网络。后两个选项是专用网络的细化。 如果你选择了“家庭网络”选项,你将可以建立一个“家庭组”。在这种环境中,“网路发现”会自动启动,你将可以看到网络中其它的计算机和设备,同时他们也将可以看到你的计算机。隶属于“家庭组”的计算机能够共享图片、音乐、视频、文档库以及如打印机这样的硬件设备。如果有你不想共享的文件夹在文档库中,你还可以排除它们。 如果你选择的是“工作网络”,“网路发现”同样会自动启动,但是你将不能创建或是加入“家庭组”。如果你的计算机加入了Windows域(通过控制面板--系统和安全--系统--高级系统配置--计算机名选项卡)并通过DC验证,那么防火墙将自动识别网络类型为域环境网络。 而“公用网络”类型是当你在机场、宾馆、咖啡馆或使用移动宽带网络联通公共wi-fi 网络时的适当选择,“网路发现”将默认关闭,这样其它网络中的计算机就不会发现你的共享而你也将不能创建或加入“家庭组”。 在全部的网络模式中,Windows 7 firewall都将在默认情况下拦截任何发送到不属于白名单中应用程序的连接。Windows 7允许你对不同网络类型分别配置。 多重作用防火墙策略 在Vista中,尽管你有公用网络和私用网络两个配置文件,但是只会有一个在指定的时间内起作用。所以如果你的计算机发生要同时连接两个不同网络的情况,那你就要倒霉啦。最严格的那条配置文件会被用户到所有的连接上,这意味着你可能无法在本地(私用)网络中做你想做的事,因为你是在公用网络在规则下操作。而在Windows 7 (和 Server 2008 R2)中,不同网络适配器上可以使用不同的配置文件。也就是说专用网络之间的网络连接受专用网络规则支配,而与公用网络之间的流量则应用公用网络规则。 起作用的是那些不显眼的小事 在很多事例中,更好的可用性往往取决于小的改变,MS听取了用户的意见并将一些“不

CheckPoint 防火墙基本操作及应急措施

防火墙基本操作及应急措施陈世雄安全工程师 CCSE

议程 ?智能边界安全解决方案?CheckPoint 配置基础?常见问题及应急措施

Check Point 简介 ?最受信赖、最可依靠的互联网安全厂商 –我们致力发展安全领域——并且比任何厂商更优秀! –全球财富100企业中,100%企业使用我们的产品 –在防火墙和虚拟专用网络(VPN)市场中占有领导 地位 ?在全球 VPN/防火墙软件市场销售额中占70%份额 (Infonetics提供数据) ?VPN/防火墙软件市场占有率超过 54% (IDC提供数据) ?安全硬件设备市场份额中有 36% 为 Check Point 产品(由 Infonetics 提供) ?以客为本的企业原则 –业界领先的技术合作伙伴关系 –强大且广泛的渠道合作伙伴关系

状态检测 / FireWall-1 1993 OPSEC 1997 VPN-1 1998 Next Generation 2001 SmartDefense 2002 应用智能 2003 Check Point: 一直走在客户现实需求的前面 创新历程 1994 1995 1996 1999 2000 Web 智能 2004

我们的策略 2004上半年提供! ? 安全远程访问 ? Web 服务器保护 ? 统一认证 ? 一致性策略管理 ? 市场领先 ? 十年的成功史 ? 最新发布 - InterSpect 2.0 - Connectra 2.0 - Intergrity 6.0 ? Check Point InterSpect ? Zone Labs SMART 管理 无忧保护 边界 深入检查 智能 安全解决方案

中国移动技术规范

中国移动技术规范

中国移动技术规范 文档编号: 中国移动PTN资源自动分析优化功能需求规范书 文档版本:Version 1.0 版权声明:版权归中国移动通信集团公司所有,未经中国移动通信集团公司书面许可,任何单位或个人不得以任何形式全部或部分使用和传播本技术规范。 发布日期:2020年4月 发布单位:中国移动通信集团公司

前言 本技术规范根据中国移动PTN网络维护效能提升管理需求而制定,随着网络管理需求的不断深化,本技术规范的相关内容将会修改和完善。 本技术规范的解释权属于中国移动通信集团公司。 本技术规范由中国移动通信集团公司提出并归口。 本技术规范起草单位:中国移动通信集团公司网络部 本技术规范主要起草人: 集团公司:邓春胜、邓宇 省公司:田志坚、黄垣森、杨彬、张剑、夏志超、李勇、娄文科、梁静海、张跃明、彭鹏、党志俊

目录 PTN资源自动分析优化功能需求规范书.................... 错误!未定义书签。前言........................................................................... 错误!未定义书签。目录........................................................................... 错误!未定义书签。 一、PTN资源分析优化概述 ...................................... 错误!未定义书签。 二、功能需求说明 ..................................................... 错误!未定义书签。 2.1 ............................................................................. 物理资源分析 错误!未定义书签。 2.2逻辑资源分析 .................................................... 错误!未定义书签。 2.3流量监控及资源预警功能................................. 错误!未定义书签。 2.4资源优化分析报告功能..................................... 错误!未定义书签。

中国移动客户服务现状问题以及改进

目录 前言: (2) (一)宏观环境分析: (2) (二)微观环境分析 (2) (三)竞争对手分析 (2) 二、方案设计 (3) (一)现状分析 (3) (1)可靠性分析: (3) (2)响应性分析: (3) (二)存在问题: (3) 三、总结 (5)

咸宁移动客户服务形象调查 前言:随着科技的迅速发展,手机的普及率越来越高。对于大学生来说,手机已经成为生活的必需品。在这个产品差异化日趋减小的时代,如何提升服务来吸引更多的大学生消费者,已经引起了各大通讯公司的高度重视。因此,我们选择了中国移动网点进行调查、分析。 一、市场分析 (一)宏观环境分析:国家政策的放开、技术的迅速发展、消费者需求不断转换,造成移动通讯业陷入了与中国家电行业一样的混战局面。这就是现在我国通信行业现状的概述。与基于技术推进而迅速发展的电脑行业一样。从蜂窝式移动电话、GSM、2.5G到已经到来的3G 时代,从手机短讯、彩信业务、彩铃、无线上网、数据应用,无论是技术上的升级换代还是内容上丰富多彩,通讯行业的发展一日千丈。而在客户导向的竞争时代,需要的不仅仅是更高的技术或者更低廉的价格,而是消费者的需求。 (二)微观环境分析 由于产品的特点决定,中国移动的渠道拓展是简单的。在一个小区多设几个销售点也许只要多准备几个柜台就行了,因为对小区商家来说,中国移动卡类产品销售是最简单的买卖——没有库存、没有变质、不用担心售后服务,只是赚多赚少的区别罢了。然而,销售的增长能否满足渠道扩展的需求,这是个问题。我们知道,要通过宣传、促销,提升一个小区的产品销售,却并不是一件很容易的事情。所以,与中国移动渠道的扩张相伴而生的,是单个渠道销量、收益的减少。毫无疑问,这将会挫败社会渠道的销售积极性。同时,也减少了主控渠道(沟通100等)的客流量,闲置了渠道资源,很多服务厅人流稀少。一方面,渠道数量增加了,产品销路拓宽了,产品离消费者更近了,这是中国移动渠道拓展的功劳;另一方面,客户利润被分流了,赚的钱少了,积极性降低了,难于管理了,中国移动的渠道拓展也产生了弊端。可见,渠道繁荣的背后,中国移动的渠道控制能力却并没有得到巩固。 (三)竞争对手分析 运用SWOT分析法分析中国移动在移动通信行业中的竞争态势。 S(优势):1.移动业务通信上具有优势2.丰富的资本运营经验3.资产结构良好 4.员工优势 5.品牌知名度和美誉度较高 6.客户群较广泛 7.民族技术的优势 O(机遇):1.3G 将增强其竞争优势 2.引进更多的战略投资 3.成熟的资本

防火墙的基本配置原则

本篇要为大家介绍一些实用的知识,那就是如何配置防火中的安全策略。但要注意的是,防火墙的具体配置方法也不是千篇一律的,不要说不同品牌,就是同一品牌的不同型号也不完全一样,所以在此也只能对一些通用防火墙配置方法作一基本介绍。同时,具体的防火墙策略配置会因具体的应用环境不同而有较大区别。首先介绍一些基本的配置原则。 一. 防火墙的基本配置原则 默认情况下,所有的防火墙都是按以下两种情况配置的: ?拒绝所有的流量,这需要在你的网络中特殊指定能够进入和出去的流量的一些类型。 ?允许所有的流量,这种情况需要你特殊指定要拒绝的流量的类型。可论证地,大多数防火墙默认都是拒绝所有的流量作为安全选项。一旦你安装防火墙后,你需要打开一些必要的端口来使防火墙内的用户在通过验证之后可以访问系统。换句话说,如果你想让你的员工们能够发送和接收Email,你必须在防火墙上设置相应的规则或开启允许POP3 和SMTP 的进程。 在防火墙的配置中,我们首先要遵循的原则就是安全实用,从这个角度考虑,在防火墙的配置过程中需坚持以下三个基本原则:(1). 简单实用:对防火墙环境设计来讲,首要的就是越简单越好。其实这也是任何事物的基本原则。越简单的实现方式,越容易理解和使用。而且是设计越简单,越不容易出错,防火墙的安全功能越容易得到保证,管理也越可靠和简便。 每种产品在开发前都会有其主要功能定位,比如防火墙产品的初衷就是实现网络之间的安全控制,入侵检测产品主要针对网络非法行为进行监控。但是随着技术的成熟和发展,这些产品在原来的主要功能之外或多或少地增加了一些增值功能,比如在防火墙上增加了查杀病毒、入侵检测等功能,在入侵检测上增加了病毒查杀功能。但是这些增值功能并不是所有应用环境都需要,在配置时我们也可针对具体应用环境进行配置,不必要对每一功能都详细配置,这样一则会大大增强配置难度,同时还可能因各方面配置不协调,引起新的安全漏洞,得不偿失。 (2). 全面深入:单一的防御措施是难以保障系统的安全的,只有采用全面的、多层次的深层防御战略体系才能实现系统的真正安全。在防火墙配置中,我们不要停留在几个表面的防火墙语句上,而应系统地看等整个网络的安全防护体系,尽量使各方面的配置相互加强,从深层次上防护整个系统。这方面可以体现在两个方面:一方面体现在防火墙系统的部署上,多层次的防火墙部署体系,即采用集互联网边界防火墙、部门边界防火墙和主机防火墙于一体的层次防御;另一方面将入侵检测、网络加密、病毒查杀等多种安全措施结合在一起的多层安全体系。 3). 内外兼顾:防火墙的一个特点是防外不防内,其实在现实的网络环境

Checkpoint防火墙测试用例

Checkpoint R65 Test Plan Revision 0.1 2009-10-14 Author: Peng Gong

Revision History

1‘FW MONITOR’ USAGE (7) 2TEST SUITES (7) 2.1R65I NSTALL &U NINSTALL (7) 2.1.1Create a v3 vap-group with vap-count/max-load-count set >1, Confirm R65 and related HFA could be installed on all vap within vap-group successfully (7) 2.1.2Create a v4 vap-group, confirm XOS would prompt correctly message and failure install would cause unexpected issue to system (9) 2.1.3Create a v5 vap-group, confirm XOS would prompt correctly message and failure install would cause unexpected issue to system (10) 2.1.4Create a v5_64 vap-group, confirm XOS would prompt correctly message and failure install would cause unexpected issue to system (11) 2.1.5Try to install R65 on a v3 vap-group and abort the install process, confirm nothing is left afterwards12 2.1.6Reduce max-load-count down to 1, confirm only one Vap is allowed to run R65 accordingly (13) 2.1.7Increase vap-count and max-load-count to maximum vap count and executing "application-update", confirm all the Vap are running R65 properly (14) 2.1.8Reduce vap-count to 3, Confirm the surplus Vap is stopped from running R65 and related partitions are removed from CPM (15) 2.1.9Enable/Disable IPv6 in vap-group and w/o ipv6-forwarding, confirm R65 wouldn't be affected. (16) 2.1.10Confirm the installed R65 could be stopped through CLI (17) 2.1.11Confirm the installed R65 could be started through CLI (18) 2.1.12Confirm the installed R65 could be restarted through CLI (18) 2.1.13Confirm the installed R65 could be reconfigured through CLI (19) 2.1.14Confirm checkpoint could be upgraded to R70 by CLI: application-upgrade (19) 2.1.15Confirm R65 could run properly while reload vap-group totally (20) 2.1.16Confirm R65 could run properly while reload all chassis totally (20) 2.1.17Create 2 vap groups, install R65 on both. Confirm R65 are running on both vap-groups without any mutual impact. (21) 2.1.18Confirm configure operation couldn't be allowed if some Vap don't run R65 properly. (23) 2.1.19Confirm uninstall/Configure operation couldn't be allowed if some Vap don't run properly. (24) 2.1.20Confirm start/stop/restart operation could works prope rly if R65 doesn’t run properly on some Vaps.25 2.1.21Confirm configure operation couldn't be allowed if vap-count>max-load-count causing some Vap don't run properly (26) 2.1.22Confirm uninstall operation couldn't be allowed if vap-count>max-load-count causing some Vap don't run properly (27) 2.1.23Confirm start/stop/restart operation couldn't be allowed if vap-count>max-load-count causing some Vap don't run properly (28) 2.1.24Confirm R65 could be uninstalled from vap-group (29) 2.1.25Confirm R65 installation package could be remove from XOS by CLI: application-remove (30) 2.2C HECKPOINT F EATURES (31) 2.2.1Create GW and Set SIC, get topology from Smart Dashboard (31) 2.2.2Configure Policy and push policy (31) 2.2.3Confirm R65 could be started/stoped/restarted by cp-command (32) 2.2.4Confirm different kinds of rule actions could work - allow/drop/reject (33) 2.2.5Verify different kinds of tracking actions could work properly - log/alert/account (33) 2.2.6Verify static NAT and hide NAT work properly (34) 2.2.7Verify default license is installed automatically (34) 2.2.8Verify some usual fw commands output - fw ver -k/ fw ctl pstat/ fw tab/ fw stat/ cphaprob stat /fw fetch /fw unloadlocal / fwaccel stat (34) 2.2.9Verify SXL status if enable/disable it (36) 2.2.10Verify the log information in SmartViewer are displayed correctly. (37) 2.2.11Verify the GW and its member information in SmartViewer are displayed correctly (37) 2.2.12Define a VPN Community between two GW; Confirm traffic can pass (37) 2.2.13Create a VPN client tunnel, make sure client can login and traffic is encrypted as it should (38) 2.2.14Enabling/Disabling SXL during connections (39) 2.2.15Fail over the active member during connections (39) 2.3I NTERFACE T EST-T RAFFIC MIXED WITH IPV6 AND IPV4 (39) 2.3.1Verify traffic pass through the interface without SXL - non vlan<--->vlan (tcp+udp+icmp) (39)

CMCC_v22_中国移动条码识别业务终端技术规范

中国移动通信企业标准 QB-╳╳-╳╳╳-╳╳╳╳ 中国移动条码识别业务终端技术规范 C h i n a M o b i l e B a r c o d e R e c o g n i t i o n S e r v i c e T e r m i n a l S p e c i f i c a t i o n 版本号: 1.1.0(报批稿) ╳╳╳╳-╳╳-╳╳发布╳╳╳╳-╳╳-╳╳实施中国移动通信有限公司发布

1. 适用范围 (44) 2. 引用标准 (44) 3. 相关术语 (44) 4. 缩略语解释 (44) 5. 业务描述 (55) 5.1. 业务定义 (55) 5.2. 业务模型 (55) 6. 终端功能要求 (55) 6.1. QR码符号取景及采集 (55) 6.2. 终端解码 (66) 6.2.1. QR码符号到数据字符 (66) 6.2.2. 数据字符到应用信息 (77) 6.3. 打开和保存文件 (88) 6.3.1. 保存文件 (88) 6.3.2. 打开文件 (88) 7. 终端业务应用要求 (88) 7.1. 属性操作要求 (88) 7.2. 应用操作要求 (1010) 7.2.1. 名片应用 (1010) 7.2.2. 短信应用 (1010) 7.2.3. 邮件应用 (1010) 7.2.4. 文本应用 (1111) 7.2.5. 业务营销应用WAP业务 (1111) 7.2.6. 业务营销应用SMS业务 (1212) 7.2.7. 业务营销应用IVR业务 (1212) 8. 终端异常处理要求 (1313) 8.1. 终端解码异常事件处理要求 (1313) 8.2. 其它异常事件处理要求 (1313) 9. 终端性能要求 (1313) 10. 终端界面要求 (1414) 11. 终端硬件要求(推荐) (1414) 11.1. 摄像头 (1414) 11.2. CPU (1414) 11.3. 存储器 (1414) 12. 编制历史 (1414) 附录A 中国移动条码识别业务终端界面规范 (1515)

相关主题
文本预览
相关文档 最新文档