当前位置:文档之家› Fortinet技术白皮书2006

Fortinet技术白皮书2006

Fortinet技术白皮书2006
Fortinet技术白皮书2006

Fortinet技术白皮书

Version 5.0

2006.03

目录

1.公司介绍 (5)

2.产品定位 (5)

2.1产品理念 (5)

2.2产品概述 (6)

2.3系统结构 (6)

3.功能列表 (6)

4.FORTIGATE系列性能 (8)

4.1F ORTI G ATE-50A (8)

4.2F ORTI G ATE-60 (9)

4.3F ORTI W I F I-60 (9)

4.4F ORTI G ATE-100 (10)

4.5F ORTI G ATE-100A (10)

4.6F ORTI G ATE-200 (10)

4.7F ORTI G ATE-200A (11)

4.8F ORTI G ATE-300 (11)

4.9F ORTI G ATE-300A (11)

4.10F ORTI G ATE-400 (12)

4.11F ORTI G ATE-400A (12)

4.12F ORTI G ATE-500 (13)

4.13F ORTI G ATE-500A (13)

4.14F ORTI G ATE-800 (13)

4.15F ORTI G ATE-800F (14)

4.16F ORTI G ATE-1000A/FA2 (14)

4.17F ORTI G ATE-3000 (15)

4.18F ORTI G ATE-3600 (15)

4.19F ORTI G ATE-5020 (16)

4.20F ORTI G ATE-5050 (16)

4.21F ORTI G ATE-5140 (17)

4.其他产品 (19)

4.1F ORTI M ANAGER-集中安全管理平台 (19)

4.2F ORTI C LIENT-主机安全软件 (19)

4.3F ORTI A NALYZER-集中日志报告系统 (19)

4.4F ROTI R EPORTER -安全分析报告软件 (19)

4.5F ORTI M AIL -高性能邮件安全平台 (19)

5.FORTIGUARD 安全服务系统 (21)

5.1F ORTI P ROTECT -全球安全防护服务体系 (21)

5.3F ORTI G UARD入侵检测和防御服务 (21)

5.4F ORTI G UARD W EB内容过滤服务 (21)

5.5F ORTI G UARD反垃圾邮件服务 (21)

6. FORTINET产品特色 (21)

6.1F ORTINET提供了网络安全的整体解决方案 (21)

6.2F ORTINET产品技术领先 (22)

6.3F ORTINET产品功能齐全 (22)

6.4F ORTINET产品线完善 (22)

6.5F ORTI G ATE产品应用面广适合各种领域 (22)

6.6F ORTINET设计的ASIC独特 (22)

6.7F ORTI G ATE作为防病毒网关产品支持多种I NTERNET协议 (22)

6.8F ORTI G ATE支持中文管理界面 (22)

6.9F ORTINET有高端产品适合运营服务供应商应用 (23)

6.10F ORTINET服务体系完善 (23)

6.11F ORTI G ATE产品性价比高 (23)

6.12F ORTINET产品可以为企业带来良好的投资回报率 (23)

6.13F ORTINET产品在中国得到广泛应用 (23)

6.14F ORTINET获得多项国家权威机构论证证书和销售许可证 (23)

6.15F ORTINET产品在中国业界获得多项奖项 (23)

7.竞争分析 (25)

1.F ORTI G ATE作为防火墙产品与其它同类产品相比优势突出 (25)

2.F ORTINET在网络安全市场上竞争对手甚少 (25)

3.F ORTINET公司引领统一威胁管理市场潮流 (25)

4.市场需要UTM的理由 (25)

8. 销售许可 (26)

9.典型应用 (27)

9.1中小型企业防火墙应用 (27)

9.2中大型企业防火墙应用 (28)

9.3分布型企业防火墙应用 (28)

9.4校园网络安全部署应用 (29)

10.成功案例 (30)

10.1应用案例1 (30)

10.2应用案例2 (30)

10.3应用案例3 (31)

10.4应用案例4 (32)

10.5应用案例5 (32)

10.6应用案例6 (33)

10.7应用案例7 (34)

11.核心技术 (37)

11.1技术要点 (37)

11.2病毒防火墙新理念 (37)

11.3基于网络的IDP功能 (37)

11.4集成VPN的安全网关 (37)

11.5ASIC加速和实时操作系统 (37)

11.6独特的内容过滤 (38)

11.7动态威胁防御系统 (38)

11.8分区域安全管理 (38)

12.技术支持 (39)

1.公司介绍

美国Fortinet(飞塔)公司是新一代网络安全防御技术的前锋,引导着网络信息安全发展的潮流。Fortinet提供基于ASIC 加速的实时网络安全平台FortiGate TM系列产品,除了提供防火墙、虚拟专用网(VPN)和入侵检测/防御功能外, 同时具有防病毒/蠕虫和Web内容过滤等应用层功能, 并具有反垃圾邮件、反谍件功能。

FortiGate TM病毒防火墙采用高级检测技术和完全的内容防护方法,利用FortiASIC TM内容处理器和FortiOS TM操作系统,突破在芯片设计、内容分析上的技术难点,解决功能和性能上的矛盾,实现实时的综合网关。

FortiGate TM病毒防火墙系列拥有二十余款不同型号硬件产品,适合从小型或家庭办公环境、中小商务及大型企业和运营服务商的安全防护,提供网络与信息安全整体解决方案。 Fortinet还发展了一整套安全管理服务,建立了全球安全防护体系,对最新出现的攻击作出即时应急响应。

美国Fortinet公司成立于2000年10月, 公司总部位于美国加州硅谷, 在二十多个国家和地区均设有分支机构。公司创办人、总裁兼CEO谢青(Ken Xie) 先生是杰出的网络安全专家,拥有丰富的网络安全技术和管理经验,成功地创造了基于ASIC的硬件反病毒防火墙产品系列。公司创办人、工程副总裁兼CTO谢华(Michael Xie) 先生负责领导研发团队,拥有丰富的网络信息安全技术经验。

美国Fortinet公司在中国北京和天津投资建立了两家全资子公司,拥有研发中心、营销中心、防病毒应急响应中心、 APAC 技术支持中心,开展研发、测试、质保、市场、销售、技术支持等业务。

2004年著名国际研究机构IDC命名具有防病毒、入侵检测和防火墙功能的安全设备为统一威胁管理(Unified Threat Management,简称UTM)新类别,并认定Fortinet为UTM系统的引领者。之后Fortinet连续两年被评为UTM 前沿厂家。2.产品定位

2.1 产品理念

Fortinet公司以发展的眼光、前瞻的理念,预测今后几年的安全发展趋势,创建初期就将开发目标设为FortiGate病毒防火墙系列产品。研究方向不仅关注网络第三层,而且关注网络第七层。体系结构设计作了相应的全面考虑,围绕网络和内容安全。

网络安全平台FortiGate系列产品是基于ASIC加速的硬件设备,功能包括防火墙、虚拟专用网(VPN)、入侵检测和防御(IPS)、网关防病毒、WEB内容过滤、反垃圾邮件等安全防护特性,还全面支持策略管理、服务质量(QoS)、负载均衡、高可用性(HA)和带宽管理等功能。该系统无需安装任何用户软件,极大地提高了企业的安全和管理能力。该系统支持最新的技术和攻击,包括V oIP, IM/P2P, 间谍软件, 网络钓鱼, 混合攻击。

FortiGate系统采用先进的检测技术和独特的网络内容处理技术,集成了多种安全技术于一身,通过集中的管理平台,构筑完善的安全架构。

面对日益增强的混合型攻击的威胁和社会工程陷阱,统一威胁管理(UTM)设备成为用户的主要选择。Fortinet公司的UTM产品能够通过简单的配置和管理,以较低的维护成本为用户提供一个高级别保护的“安全隔离区”。它检测病毒/蠕虫入侵,阻挡来自邮件的威胁,进行Web 流量过滤。所有的检测都是在实时状态下进行,不会影响网络性能。

图2-1 FortiGate功能图

2.2 产品概述

FortiGate病毒防火墙系列产品是在网络网关处提供完整保护服务的专用硬件产品。基于Fortinet的FortiASIC?内容处理器和FortiOS?

操作系统,FortiGate系列突破了内容处理方面功能与性能的矛盾,提供实时的网络防御。FortiGate TM是专用的基于ASIC的设备,防御多种攻击,可以实现千兆级别的网络安全防护。Fortinet采用全面内容检测和重组技术,是业内第一款基于硬件的内容检测引擎,成为当前最先进的ASIC加速网络安全产品。

Fortinet公司的FortiGate病毒防火墙系列产品线丰富,拥有二十余款产品型号,包括满足小型或家庭办公环境(SOHO)的FortiGate-50A、60、100、100A;适合中小商务的 FortiGate-200、200A、300、300A;适合中大型企业的FortiGate-400 、400A、500、500A、800、800F、1000A/FA2以及用于大型企业和运营服务商的FortiGate-3000、3600、5020、5050、5140。

产品线还包括FortiClient?主机安全软件和无线接入安全产品FortiWiFi-60。另外, Fortinet还提供给客户一整套安全管理工具,包括集中式日志系统FortiLog?、综合日志报告产生软件FortiReporter?、可管理上千台FortiGate设备的集中式安全管理平台FortiManager?和邮件安全平台FortiMail?。Fortinet提供的四种安全服务包括FortiGuard?防病毒服务,FortiGuard?入侵检测和防御服务,FortiGuard? web过滤服务和FortiGuard?反垃圾邮件服务。自动升级攻击库的防护体系FortiProtect?为用户提供特征库自动升级。

FortiGate系列病毒防火墙基于ASIC芯片的加速,使深度检测的关键技术得以发挥,成为实时网络安全平台。系列产品包括了全套的网络层功能—防火墙、VPN、入侵检测/阻断和流量控制,同时还具有应用层功能,如防病毒、内容过滤和反垃圾邮件。五年来,Fortinet以满足客户需求为宗旨,随着网络安全形势越来越严峻,不断创新,精益求精。公司至今已向全球发货10万余台FortiGate设备,同时FortGuard安全服务模式在欧洲、北美和亚太地区引起越来越多用户的兴趣。2.3 系统结构

图2-2 FortiGate综合网关平台

FortiGate 是同时在网络级和应用级上操作的、可扩展的、集成的网络防御网关。它采用独特的模块结构,由一些关键部件组成。主要包括内容处理加速模块, 管理模块, 背板总线模块, 接口模块。 FortiOS是专用的、实时的强化安全的操作系统,它在全平台上支持病毒扫描,内容过滤,状态检测防火墙, IPSec VPN,基于网络的IDP和流量管理应用。模块化智能化设计除了确保传送高速度的吞吐量,使得系统能方便地添入或修改新的功能,并确保万一有故障发生时的故障恢复零中断。

FortiGate 的主要系统特点包括:

ASIC硬件加速, 保证实时性能

高性能状态检测防火墙, 容易配置策略

自动升级病毒和蠕虫定义,能100%检测阻挡病毒和蠕虫

实时的基于网络的入侵检测和阻断系统

内容过滤, 处理网页内容,阻挡不适当的内容

工业标准IPSec, PPTP, L2TP, VPN 提供安全通信

高可用性, 在失败恢复时不会发生服务中断

3.功能列表

病毒检测 (ICSA实验室认证)

病毒和蠕虫防御:能够100%检测、消除感染现有网络的病毒和蠕虫,实时的扫描输入和输出邮件及其附件(支持HTTP ,SMTP ,POP3,IMAP ,FTP 协议),高速度扫描技术,ASIC 硬件加速,CPRL 精简模式识别语言系统支持。 间谍插件:流行的Grayware 入侵软件的识别和阻断,可以自动更新。

VPN 反病毒:消除VPN 隧道的病毒和蠕虫,阻止远程用户及合作伙伴的病毒传播。

Web 内容过滤

处理所有的网页内容,阻挡不适当的内容和恶意脚本。支持URL 域名、关键词模式匹配,支持黑白名单列表。 FortiGuard 服务:支持56个WEB 网页分类控制,数据库多达2千万条网站,上亿个网页类别,极高的识别率,可持续更新。

免屏蔽列表:允许管理员设置专门的URL 或关键字不被阻断。 ies 。 可定脚本过滤:阻止网页的插件,例如ActiveX 、Java Applets 和Cook 义的信息提示:支持内容过滤后的信息提示,可自编写提示页面。

防火墙(ICSA 实验室认证)

, 很容易配置策略。 工作符合工业标准的状态检测防火墙模式:NAT/PAT ,透明模式,路由模式,混合模式。

用户认证:内建用户认证数据库,支持RADIUS&LDAP 认证数据库。

服务:支持近百种标准服务(例如:Netmeeting , GRE ,HTTP ,OSPF )

,支持用户自定义服务和服务组。 时间表:根据小时、日、周和月建立一次性或循环时间表,防火墙根据不同的时间表定义安全策略。 虚拟IP 映射:通过把外部地址映射到内部或DMZ 网络上的地址使得外部用户能够访问内部的服务器。 IP/MAC 绑定:自动进行IP 与MAC 地址的绑定,阻止来自IP 地址欺骗的攻击。

VLAN 支持: 支持透明/路由/NAT 多种模式下的VLAN ,可完全控制VLAN 间的访问,并支持VLAN 地址重叠。

IPv6支持:支持IPV6地址配置,IPv6 Tunneling 。 Multicast 支持:支持组播数据包通过。 非IP 协议支持: 支持非IP 协议通过。

虚拟域支持:支持虚拟防火墙应用,提供基于角色的管理员控制。

流量控制:允许管理员采用防火墙策略方式定义带宽限制,并且设置优先等级,支持最大/最小带宽和DSCP 位控制。 内容控制:所有的内容安全过滤功能都可以基于防火墙访问策略进行调度。

反垃圾邮件

邮件过滤:基于黑名单技术、内容过滤、邮件地址、MIME 头过滤、反向DNS 解析等多种反垃圾邮件。

FortiGuard 反垃圾邮件服务:支持邮件服务器黑名单更新,邮件内容部分的URI 地址校验等服务。Fortinet 提供定期的更新。

虚拟专用网 (VPN, ICSA 实验室认证)

网络之间或网络与客户端之间进行安全通讯,支持工业标准的IPSec 、PPTP 、L2TP 。

在密钥交换算法:支持自动IKE 和手工密钥交换。 硬件加速加密:支持DES ,3DES 和AES 加密算法。

IPSec XAUTH :支持IPSEC 用户认证,支持DHCP 动态地址分配。 VPN 客户端通过:支持IPSec, PPTP, L2TP 协议穿越。 Hub_and_Spoke :星型VPN 网络。 NAT_Traversal :NAT 穿越。

Internet Browser :利用VPN 隧道传输Internet 流量,分支可以通过VPN 隧道进入总部上Internet 。 Subnet Overlap :支持VLAN 子网重叠。

动态DNS (DDNS ):接口支持DDNS ,可以支持自动地址更新。

IDP (ICSA 实验室认证,NSS 认证) 实时的基于网络的入侵检测和阻断系统。

攻击数据库:用户可配置的超过1300种攻击特征库,确保可靠的管理。

攻击检测与阻断:检测已知的DOS 、DDOS 攻击,以及绝大多数操作系统和应用协议的漏洞。 IM (Instant Message )Block :即时消息阻断,MSN ,Skype,Yahoo Messenger 等。 线程控制:多线程连接控制。

邮件报警:当监测到攻击时,防火墙可同时向3个邮件地址自动发出警报。

高可用性(HA)

Active-Active 支持:支持流量负载均衡。 Active-Passive 支持:会话和配置同步保持。

HA 接口:可自定义的HA 通信口,支持HA 接口备份。 主设备抢占:支持主设备的高优先级使用配置。 接口监控:支持接口监控等级控制。

可靠性:支持冗余电源,确保发生电源故障时网络防御继续运行。

热交换能力:在电源发生故障时,冗余的电源能在不中断供电的情况下快速安全地切换补给供电。

将日志记录到可选择的40G 内部硬盘、内存、远程Syslog 主机,或者FortiReporter/ FortiLog 防火墙图形报表中心。

日志和报告

日志分类:流量、事件、攻击日志、垃圾邮件、WEB 过滤、内容日志等。 搜索功能:可以根据关键字、来源地址、目的地址、日期和时间搜索日志记录。

管理

易于使用的、安全的图形化界面和命令行界面。 快速配置模版:根据配置模版,逐步配置。 图形配置界面:通过IE 浏览器进行管理。

多语言支持:支持英文、中文(简、繁体)、日文、法语和韩语。

安全远程管理:通过浏览器界面,使用HTTPS ,HTTP 远程登录管理;还可以通过命令行界面,使用SSH,Telnet 远程管理。 LCD 配置管理:使用前面板简单的按键和LCD 对接口地址快速设置。 命令行界面:提供Console 口或安全远程连接。

4.FortiGate 系列性能

4.1病毒防火墙是一款紧凑小巧的、易于安装的、适合小型办公室或家庭办公 (SOHO)网络安全的产品。体积FortiGate-50A 系统和高端产品一样具有丰富的检测防御功能, 提供基于网络火墙、VPN 、IDS/IDP 功能。 FortiGate-50A 尤其适合在小型企业、分支机构、远程办公、零售商店、3DES(168-bit):10Mbps :25,000 FortiGate-50A

FortiGate-50A 虽小,但功能齐全。为小型办公室量身定制的的防病毒、内容过滤、防宽带家庭用户和许多其它应用需求。FortiGate-50A 在同类产品中具有很好的性能、速度和高性价比。

系统性能

防火墙性能:50Mbps 并发会话数VPN 通道数:20

接口

2个10/100 BaseTX 接口 (内部,外部) 个RS232 Console 接口

毒防火墙是一款小巧的、易于安装的、适合小型办公室或家庭办公(SOHO )网络安全的产品。结构紧凑但功能齐全。FortiGate-60的功能能够满足从小型企业和分支机构到中型企业不同用户群的需求。FortiGate-60 的性能价的调制解调器或其他设备。FortiGate-60非常适合小型商业机构、远程办公室、零售店和远程宽带地点,提供了很3DES(168-bit):20Mbps :50,000 接口 (4个内部接口,3个外部/DMZ 接口) 2个SB 端口

232 Console 接口

i-60

统是一个综合的无线接入安全解决方案,在无线接入点提供全面的企业级网络实时保护。FortiWiFi-60同时支持802.11b 和802.11g 无线访问协议,允许管理员在无线连接中应用防病毒、防火墙、VPN 、和入侵检测及防护功能。域网链路,以支持Internet 冗余接入。同时,它集成了4个交换端口,使网络设备可以直连到Fort 3DES(168-bit):20Mbps :50,000 接口 (4个内部接口,3个外部/DMZ 接口)

1

4.2 FortiGate-60

FortiGate-60病格比很好。

FortiGate 60系统是小型办公室的理想解决方案。 FortiGate 60 支持两条WAN 链路,适合冗余Internet 连接,还集成4个交换端口,节省了外部的Hub 或Switch ,外部的设备可直接连接到FortiGate-60。2个USB 端口满足将来增加设备的需要,例如连结拨号好的功能、速度和性价比。FortiGate-60可以自动实现定期的更新。Fortinet 公司的实时响应服务器提供了持续的更新,以保护网络不受病毒,蠕虫,木马及其他攻击,随时随地的安全保护。

系统性能

防火墙性能:70Mbps 并发会话数VPN 通道数:40

接口

7个10/100 BaseTX U 1个RS

4.3 FortiWiF FortiWiFi-60系FortiWiFi-60还提供双广iWiFi-60,而无需另购单独的集线器或交换机。另外,它有两个USB 接口,支持拨号MODEM 接入。总之,FortiWiFi-60具有很好的性能、速度和性价比,特别适合小型企业、远程办公室、零售商店、宽带通信点无线接入。

系统性能

防火墙性能:70Mbps 并发会话数VPN 通道数:40

接口

7个

10/100 BaseTX

2个SB 接口

232 Console 接口

te-100

它包含一个 DMZ 口,是用来提供本地Email 和Web 服务器的。它可通过方便的Web 图形化界面进行管理。FortiGate-100适合从小型企业到中型企业或服务提供商的安全的解决方案。

3DES(168-bit):25Mbps :200,000 口 (内部,外部和DMZ ) 接口

病毒防火墙是适合需要性能高的小型企业网络安全产品。它相比FortiGate-100型有更多的接口。它包含一个口,是用来提供本地Email 和Web 服务器的。它可通过方便的Web 界面管理。 FortiGate-100A 适合从小型企业安全需求,提供一套全面有效的解决方案。

3DES(168-bit):40Mbps :200,000 接口 (4个内部,2个外部和DMZ ) 1个S232 Console 接口

它支持内部带硬盘,用来记录日志和做攻击分析。FortiGate-200病毒防火墙易于管理,与FortiGate 其他产品完全兼容。FortiGate-200适合从小型企业到中型企业和运系统:400,000 U 1个RS

4.4 FortiGa FortiGate-100病毒防火墙是适合需要性能高的小型企业网络安全产品。需求,提供一套全面有效 系统性能

防火墙性能:95Mbps 并发会话数VPN 通道数:80 接口

3个10/100 BaseTX 接1个RS232 Console

4.5 FortiGate-100A

FortiGate-100A DMZ 到中型企业或服务提供商的 系统性能

防火墙性能:

100Mbps 并发会话数

VPN 通道数:80

接口

8个10/100 BaseTX R

4.6 FortiGate-200

FortiGate-200病毒防火墙为中型企业或企业分支机构提供了很高的性价比。营提供商的安全需求。 性能

防火墙性能:120Mbps 3DES(168-bit):50Mbps 并发会话数VPN 通道数:100

3个10/100 BaseTX 接口 (内部,外部和DMZ ) 1个S232 Console 接口

病毒防火墙为中型企业或企业分支机构提供了最好的性价比。它相比FortiGate-200型性能高一些,并有更多的接口。它支持内部带硬盘,用来记录日志和做攻击分析。FortiGate-200A 病毒防火墙易于管理,与FortiGate 其他产品适合从小型企业到中型企业和运营提供商的安全需求。

3DES(168-bit):70Mbps :400,000 接口 (4个内部,2个外部和DMZ ) 1 个 接口

FortiGate-300

墙是满足中型企业或企业分支机构网络安全需求的产品,尤其适合大型的远程访问环境。ortiGate-300FortiGate 其他产品完全兼容,是FortiGat 系列产品中使用最多、应用全产品满足从小型企业到大型企业和服务运营商的安全需求。

系统性能

防火墙性能:200Mbps DES(168-bit):65Mbps :400,000 口 (内部,外部和DMZ) 1个S232 Console 接口

病毒防火墙是满足中型企业或企业分支机构网络安全需求的产品,尤其适合大型的远程访问环境。FortiGate-300A 能够很容易的集成到现有的网络,和FortiGate 其他产品完全兼容,是FortiGat 系列产品中使用最多、应用全ortiGate-300型性能高一些,并有更多的接口。该档次产品满足从小型企业到大型企业和服务运营商R

4.7 FortiGate-200A

FortiGate-200A 完全兼容。FortiGate-200A 系统性能

防火墙性能:150Mbps 并发会话数VPN 通道数:200

接口

8个10/100 BaseTX RS232 Console 4.8 FortiGate-300病毒防火F 能够很容易的集成到现有的网络,和面的的一款型号。该档次 并发会话数VPN 通道数:1,500

接口

3个10/100 BaseTX 接R

4.9 FortiGate-300A

FortiGate-300A 面的的一款型号。它相比F 的安全需求。

防火墙性能:400Mbps DES(168-bit):120Mbps :400,000 口 (内部,外部和DMZ) 2个铜芯千兆以太网接口 232 Console 接口

它的四个端口能够配置成独立的安全区域,包括专用的高可用性端口,特别适合于分区管理。它能够很容易的集成到现有的网络,和FortiGate 其他产品完全兼容,适合从小型企业到中大型

3DES(168-bit):80Mbps :400,000 口 (内部,外部,HA 和DMZ ) 1个S232 Console 接口

病毒防火墙是企业级的网络安全产品,它的四个端口能够配置成独立的安全区域,包括专用的高可用性端口,特别适合于分区管理。它能够很容易的集成到现有的网络,和FortiGate 其他产品完全兼容,适合从小型企业到中大FortiGate-400A 相比FortiGate-400型性能高一些,并多了2个千兆以太网接口。

3DES(168-bit):135Mbps :400,000 口 (内部,外部,HA 和DMZ ) 2个

并发会话数VPN 通道数:1,500

接口

4个10/100 BaseTX 接1个RS

4.10 FortiGate-400

FortiGate-400病毒防火墙是企业级的网络安全产品,企业和服务提供商的应用。 系统性能

防火墙性能:280Mbps 并发会话数VPN 通道数:2,000

接口

4个10/100 BaseTX 接R

4.11 FortiGate-400A

FortiGate-400A 型企业和服务提供商的应用。 系统性能

防火墙性能:450Mbps 并发会话数VPN 通道数:2,000

接口

4个10/100 BaseTX 接

铜芯千兆以太网接口

1个RS232 Console 接口

12个可配置端口,能够使网络分段成不同的区域,对不同的段配置不同的策略。FortiGate-500支持冗余配置,以保证最大的在线时间。它和,应用范围广,适合中大型企业和服务运营商的应用。

防火墙性能:

280Mbps 3DES(168-bit)

:90Mbps :

400,000

HA 和DMZ ,8个用户可定义接口) 1个S232 Console 接口

病毒防火墙为企业、部门层次级的细粒度安全和内容控制提供了空前的能力。它具有12个可配置端口,能够使网络分段成不同的区域,对不同的段配置不同的策略。FortiGate-500A 支持冗余配置,以保证最大的在线时间。它和应用范围广,适合中大型企业和服务运营商的应用。FortiGate-500A 相比FortiGate-500型性能高一系统性能

防火墙性能:500Mbps 3DES(168-bit):150Mbps :400,000 8个0/100 BaseTX 接口 (4个内部,4个用户定义) 2个铜芯千兆以太网接口 232 Console 接口

4个10/100/1000兆自适应以太网端口。它能够通过网络分成不同区域,使用户实现网络细粒度分段安全管理,并在区域之间配置不同的策略。FortiGate-800适合中大型企业和服

4.12 FortiGate-500

FortiGate-500病毒防火墙为企业、部门层次级的细粒度安全和内容控制提供了空前的能力。它具有FortiGate 其他产品完全兼容 系统性能

并发会话数VPN 通道数:2,000

接口

12个10/100 BaseTX 接口 (内部,外部,R

4.13 FortiGate-500A

FortiGate-500A FortiGate 其他产品完全兼容,些,并多了2个千兆以太网接口。

并发会话数VPN 通道数:3,000

接口

11个RS

4.14 FortiGate-800

FortiGate-800病毒防火墙的特色是具有使网络可运行到千兆级的

务运营商的应用,尤其在要求高速率、灵活运用和细粒度安全管理网络流量时,FortiGate-800是理想的解决方案。

3DES(168-bit):200Mbps :400,000

自适应以太网接口 4个用户可以自行定义的10/100兆以太网接口 S232 Console 接口

火墙提供了4个千兆以太网SFP 光纤接口,还提供了4个用户可以自行定义的10/100接口。这四个接口可以用来提供细粒度的安全,管理员可以用它把网络划分成不同的安全区域,并且在这些区域之间设计不同的安全全保护。

bps 3DES(168-bit):200Mbps :400,000 光纤接口

4个用户可以自行定义的10/100兆以太网接口 S232 Console 接口

2

决方案,它可以实现可靠的千兆吞吐量。所有FortiGate-1000A 产品都可以用于防病毒和内容过滤,或者作为网络防护的全方位解决方案。高可用性(HA)和冗余热插拔电机操作。FortiGate-1000A 每天都可以通过FortiGuard TM

网络实现升级,该网络是为升级

服务自适应铜缆以太网接口, 使系统具有强大的多千兆位、

3. 统一威胁防护。设备集成多种安全功能, 包括防火墙、VPN 、防病毒、 Web 过滤、入侵检测、 反垃圾邮件和 系统性能

防火墙性能:1000Mbps 并发会话数VPN 通道数:3,000

接口

4个10/100/1000铜芯1个R

4.15 FortiGate-800F

FortiGate-800F 病毒防策略。

FortiGate-800F 病毒防火墙可以通过一个高可用的端口相连,以实现冗余集群,来提高可用性和无故障运行时间。Fortinet 公司的实时响应服务提供了持续的攻击特征库更新, 以保护网络不受最新病毒、蠕虫、木马及其他攻击,使网络随时随地的得到安 系统性能

防火墙性能:1000M 并发会话数VPN 通道数:3,000

接口

4个千兆以太网SFP 1个R 4.16 FortiGate-1000A/FA FortiGate-1000A 为大企业提供了高性能的解简便地部署于现有的网络,源模块,可以实现对关键业务的不停提供数据的,确保FortiGate 24小时地防御最新的病毒、蠕虫、木马和其他攻击。

FortiGate-1000A 病毒防火墙提供了10个10/100/1000M 自适应铜缆以太网接口。FortiGate-1000A 和FortiGate-1000AFA2两款产品具有以下特点:

1. 2千兆级性能。 新产品采用FortiASIC TM 内容处理器芯片CP5,提供10个10/100/1000M 线速吞吐量性能。

2. 高可用性。包括集群、设备失效检测和告示、热插拔式电源和电扇,适用于要求最高可用性的网络。

流量控制, 能够防御各种类型的网络和内容攻击。

FortiGate-1000AFA2与FortiGate-1000A 相比,增加了2个FortiAccel TM 加速的端口,提高了小包的性能。,还具有 以保护网络不受最新病毒、蠕虫、木马及其他攻击,使网络随时随地得到安全保护。

防火墙性能:2并发会话数:600,000 /秒:15,000 兆自适应铜缆以太网接口 (FortiGate-1000AFA2) 1个odem 接口 SB 接口

ate-3000

火墙是适合多千兆级网络的系统安全产品,为大型企业和服务运营商提供高价值、高可用的安全和内容控制服务。它支持实时的防病毒扫描,具有2.25Gbps 吞吐量和VPN3DES 加密530Mbps 的性能。FortiGate-3000平台。多区域配置能够使端口分配到一个部门,并设置唯一的策略。它支持冗余电源,以提证了在不间断运行状态下透明的进行故障灾难恢复。 系统5,000

3个兆BaseTX 接口 S232 Console 接口

适合大型企业和服务运营商的高端产品。它提供4个光纤接口和 2个铜缆千兆接口,还有1个

FortiGate-1000AFA2采用新的 FortiAccel TM 技术, 除了提供10个千兆级10/100/1000M 自适应铜缆以太网接口外两个光缆SFP 接口, 以加速小包性能, 适用于话音、视频和其它流媒体应用, 例如V oIP 。

Fortinet 公司的实时响应服务提供持续的攻击特征库更新, 系统性能

000Mbps 3DES(168-bit):250Mbps 新建会话数策略数:30,000 VPN 通道数:5,000

接口

10个10/100/10002个FortiAccel SFP 光纤接口M 1个U 1个RS232 Console 接口

4.17 FortiG FortiGate-3000病毒防是提供不同管理服务的理想高可靠性。高可用性端口则保性能

防火墙性能:2.25Gbps 3DES(168-bit): 530Mbps 并发会话数: 975,000 VPN 通道数: 接口

2个SFP 光纤千兆接口1个铜芯千兆接口

10/100 1个R

4.18 FortiGate-3600

FortiGate-3600

是一款

10/1兆以太网接口。它的1,000,000并发连接数和4Gbps 的吞吐量能够适应不同的网络环境, 达到用户所需的高性能。

系统性能4Gbps 3DES(168-bit): 600Mbps 并发会话数: 1,000,000 VPN 通道数: 5,000

接口

SFP 光纤 2个铜芯千兆接口 1个 接口 个接口

20

F FortiGate-5020机箱,可选择装1个或2个插卡,以提供各种不同的吞吐量、冗余量和接口要求。FortiGate-5020机箱支持冗余热交换式电源模块,以保证高可用性和不间断的运行。对于可扩展的吞吐量,插槽,可以支持2块FortiGate-5001插卡。每块卡上都装有FortiASIC TM 内容处理器芯片,以提供高性能防火VPN 、反病毒、入侵检子邮件内容过滤以及流量控制功能。FortiGate-5001插卡具有4GbMini-GBIC(SFP) 10/100/1000兆自适应以太网端口。

系统提供细粒化安全防护,能分别对每一组或部门予以设置唯一的策略,支持独立的安全区和映射到VLAN 标签的策略。t 网络实时地自动更新攻击数据库,该网络提供持续的攻击库更新,系统并发会话数: 2M VPN 通道数: 5000

接口

8个兆自适应以太网铜芯接口 1个sole 接口

火墙设计为使用FortiGate-5050机箱,可安装5个插卡,以提供各种不同的吞吐量、冗余量和接口要求。FortiGate-5050机箱支持冗余热交换式电源模块,以保证高可用性和不间断的运行。对于可扩展的吞吐量,插槽,可以支持5块FortiGate-5001插卡。每块卡上都装有FortiASIC TM 内容处理器芯片,以提供高性能防火VPN 、反病毒、入侵检子邮件内容过制功能。 FortiGate-5001插卡具有4GbMini-GBIC(SFP) 和4个10/100/1000兆自适应以太网端口。 FortiGate-5050系统提供细粒化安全防护,能分别对每N 标签的策略。 00

防火墙性能: 4个千兆接口10/100 BaseTX 1 RS232 Console

4.19 FortiGate-50ortiGate-5020病毒防火墙设计为使用FortiGate-5020机箱具有2个墙、测、Web 和电端口和4个FortiGate-5020 FortiProtec TM 以保护网络不受病毒、蠕虫、木马及其他攻击,使网络随时随地的得到安全保护。

性能

防火墙性能: 8Gbps 3DES(168-bit): 1.2Gbps 8个千兆光纤接口

10/100/1000RS232 Con 4.20 FortiGate-5050

FortiGate-5050病毒防FortiGate-5050机箱具有5个墙、测、Web 和电滤以及流量控端口一组或部门予以设置唯一的策略,支持独立的安全区和映射到

VLA

系统性能

防火墙性能:20Gbps 3DES(168-bit): 3G : 5M 20个10/100/1000兆自适应以太网铜芯接口 S232 Console 接口

140

FortiGate-5140病毒防火墙设计为使用机箱,可安装14个插卡,以提供各种不同的吞吐量、冗余量和接机箱支持冗余热交换式电源模块,以保证高可用性和不间断的运行。对于可扩展的吞吐量,插槽,可以支持14块FortiGate-5001插卡。每块卡上都装有FortiASIC TM 内容处理器芯片,以提供系统性能

防火墙性能:56Gbps 3DES(168-bit): 8.4G :14M 56个10/100/1000兆自适应 铜芯接口

接口

为旗舰产品, FortiGate-5000系列瞄准大型企业和管理服务提供商安全应用。FortiGate-5000系统性能如下: 个基于安全的ATCA 平台产品 有最高的扩展性

并发会话数VPN 通道数: 5000

接口

20个千兆光纤接口

1个R 4.21 FortiGate-5FortiGate-5140口要求。FortiGate-5140FortiGate-5140机箱具有14个高性能防火墙、VPN 、反病毒、入侵检测、Web 和电子邮件内容过滤以及流量控制功能。FortiGate-5001插卡具有4GbMini-GBIC(SFP) 端口和4个10/100/1000兆自适应以太网端口。FortiGate-5140系统提供细粒化安全防护,能分别对每一组或部门予以设置唯一的策略,支持独立的安全区和映射到VLAN 标签的策略。

并发会话数VPN 通道数:5000

接口

56个光纤千兆接口 以太网1个RS232 Console

作首

用户可以设计和创建自己的安全网络 基于ASIC 加速的多功能平台

与其他由多家供应商综合提供产品相比,投资少,操作方便

火墙、防病毒、IDS/IPS 、VPN 、反垃圾邮件、web 内容过滤和带宽管理 机箱内提供如此性能可扩展性、 端口密度和防火墙、防病毒、IDS/IPS 、VPN 、反垃圾邮件在一个整体平台上集成了多种功能:防当前没有其他解决方案能在一个、web 内容过滤和带宽管理。

4.其他产品

4.1 FortiManager-集中安全管理平台

FortiManager 系统是一套集中管理和监控工具,使企业和服务提供商可以很容易地管理多台FortiGate病毒防火墙。它最大程度地降低了配置、管理、监控及维护设备的投入成本,支持企业和服务提供商集中高效地完成和管理FortiGate设备的需求。

FortiManager 通过保持持续的安全定义和策略的应用,提高了系统的安全性,这些配置可以统一地实施到全线的FortiGate,同时可以在平台中心统一地监控系统的状态、日志流量及攻击行为。FortiManager可以支持12个系统管理员和上千台FortiGate单元。

4.2 FortiClient-主机安全软件

FortiClient主机安全软件将网关的一整套安全功能应用到远程和移动客户。FortiClient为用户提供了全套的终端安全体系,从IPSec VPN客户端到最终整合的个人防火墙、病毒防护、入侵检测与防护等一整套整合安全功能。

FortiClient可以安装在PC和便携电脑的Windows 操作系统中,其VPN功能可以与FortiGate病毒防火墙无缝连接,以支持各种类型的应用,其中包括对企业网络的远程访问,远程系统的管理,文件传输,对企业级的Email和基于Web的访问。

4.3 FortiAnalyzer-集中日志报告系统

集中式实时日志系统FortiAnalyzer是从多个FortiGate病毒防火墙上安全地聚集和分析日志数据的专用硬件解决方案。它通过综合监督网络的使用情况和安全信息进行网络管理。FortiAnalyzer设备接受和处理由FortiGate设备提供的全范围的日志记录,包括流量、时间、病毒、攻击、内容过滤和邮件过滤数据,便于监督、维护可接受的用户策略,识别攻击模式和起诉攻击者。现有FortiAnalyzer100A、800和2000型三个型号。

4.4 FrotiReporter -安全分析报告软件

FortiReporter 安全分析软件是一种基于浏览器的分析报告产生器。它可以在所有FortiGate 平台功能上使用,产生易于理解的报告,给IT管理人员提供对Internet的监察,监督掌握网络使用情况和攻击活动。它提供数百个容易访问的报告,覆盖全部网络和安全活动范围,包括病毒/蠕虫活动,带宽的使用,网络攻击,Web使用和协议使用。它可在任一安装MS Window NT, 2000, XP, 或2003 系统的设备上方便地配置使用。

4.5 FortiMail -高性能邮件安全平台

FortiMail-400邮件安全平台提供企业级反垃圾邮件和防病毒功能,并具有最佳的配置灵活性,确保关键性邮件应用。

由于采用Fortinet独创的FortiASIC和FortiOS技术,FortiMail防病毒技术具备完全内容检测能力,来检测最新的邮件威胁。FortiMail-400系统优化为针对中型规模的企业用户,以高可靠和高性能来检测、标签和阻挡垃圾信息和它们的有害附

件。FortiMail-400特点是快速安装、低维护开销和方便的管理界面,容易操作以及低成本的使用权,成为当今强大的、性价比好的企业级安全系统之一。

北京市规划委员会关于发布《容积率指标计算规则》的通知(市规发〔2006〕851号,2006年7月10日)

北京市规划委员会 关于发布《容积率指标计算规则》的通知 市规发〔2006〕851号 (2006年7月10日) 为了规范建筑设计行为,明确我市容积率指标的计算方法,我委制定了《容积率指标计算规则》。该规则仅限于设计单位计算容积率指标时使用,建筑面积的计算仍按照《建筑工程建筑面积计算规范》(GB/T50353-2005)的规定执行。本规则自下发之日起执行。 各建设单位、设计单位: 为解决建筑容积率计算过程中存在的问题,根据有关法律法规及国家标准的规定,结合我市实际情况,我委制定了《容积率指标计算规则》,现予发布,自下发之日起执行。 二OO六年七月十日 附件:《容积率指标计算规则》 一、容积率系指一定地块内,地上总建筑面积计算值与总建设用地面积的商。地上总建筑面积计算值为建设用地内各栋建筑物地上建筑面积计算值之和;地下有经营性面积的,其经营面积不纳入计算容积率的建筑面积。一般情况下,建筑面积计算值按照《建筑工程建筑面积计算规范》(GB/T50353-2005)的规定执行;遇有特殊情况,按照本规则下列规定执行。 二、当住宅建筑标准层层高大于4.9米(2.7米+2.2米)时,不论层内是否有隔层,建筑面积的计算值按该层水平投影面积的2倍计算;当住宅建筑层高大于7.6米(2.7米×2+2.2米)时,不论层内是否有隔层,建筑面积的计算值按该层水平投影面积的3倍计算。 三、当办公建筑标准层层高大于5.5米(3.3米+2.2米)时,不论层内是否有隔层,建筑面积的计算值按该层水平投影面积的2倍计算;当办公建筑层高大于8.8米(3.3米×2+2.2米)时,不论层内是否有隔层,建筑面积的计算值按该层水平投影面积的3倍计算。 四、当普通商业建筑标准层层高大于6.1米(3.9米+2.2米)时,不论层内是否有隔层,建筑面积的计算值按该层水平投影面积的2倍计算;当普通商业建筑层高大于10米(3.9米×2+2.2米)时,不论层内是否有隔层,建筑面积的计算值按该层水平投影面积的3倍计算。 五、计算含阳台建筑的容积率指标时,阳台部分建筑面积的计算值按照其水平投影面积计算。 六、地下空间的顶板面高出室外地面1.5米以上时,建筑面积的计算值按该层水平投影面积计算;地下空间的顶板面高出室外地面不足1.5米的,其建筑面积不计入容积率。 如建筑室外地坪标高不一致时,以周边最近的城市道路标高为准加上0.2米作为室外地坪,之后再按上述规定核准。 七、住宅、办公、普通商业建筑的门厅、大堂、中庭、内廊、采光厅等公共部分及屋顶,独立式住宅建筑和特殊用途的大型商业用房,工业建筑、体育馆、博物馆和展览馆类建筑暂不按本规则计算容积率,其建筑面积的计算值按照《建筑工程建筑面积计算规范》

防火墙方案

防火墙方案

防火墙方案

区域逻辑隔离建设(防火墙) 国家等级保护政策要求不同安全级别的系统要进行逻辑隔离,各区域之间能够按照用户和系统之间的允许访问规则控制单个用户,决定允许或者禁止用户对受控系统的资源访问。 国家等级化保护政策要求不同安全级别间的系统要进行区域的逻辑隔离,各区域之间能按照用户和系统之间的允许访问规则,控制担搁用户,决定允许或者拒绝用户对受控系统的资源访问。 在网络边界部署防火墙系统,并与原有防火墙形成双机热备,部署防火墙能够实现: 1.网络安全的基础屏障: 防火墙能极大地提高一个内部网络的安全性,并经过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能经过防火墙,因此网络环境变得更安全。如防火墙能够禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。防火墙同时能够保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。防火墙能够拒绝所有以上类型攻击的报文并通知防火墙管理员。 2.强化网络安全策略

经过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密口令系统和其它的身份认证系统完全能够不必分散在各个主机上,而集中在防火墙一身上。 3.对网络存取和访问进行监控审计 如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。首先的理由是能够清楚防火墙是否能够抵挡攻击者的探测和攻击,而且清楚防火墙的控制是否充分。而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。 4.防止内部信息的外泄 经过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而曝露了内部网络的某些安全漏洞。使用防火墙就能够隐蔽那些透漏内部细节如Finger,DNS等服务。

Fortigate防火墙安全配置规范

Fortigate防火墙安全配置规范

1.概述 1.1. 目的 本规范明确了Fortigate防火墙安全配置方面的基本要求。为了提高Fortigate防火墙的安全性而提出的。 1.2. 范围 本标准适用于 XXXX使用的Fortigate 60防火墙的整体安全配置,针对不同型号详细的配置操作可以和产品用户手册中的相关内容相对应。

2.设备基本设置 2.1. 配置设备名称 制定一个全网统一的名称规范,以便管理。 2.2. 配置设备时钟 建议采用NTP server同步全网设备时钟。如果没有时钟服务器,则手工设置,注意做HA的两台设备的时钟要一致。 2.3. 设置Admin口令 缺省情况下,admin的口令为空,需要设置一个口令。密码长度不少于8个字符,且密码复杂。 2.4. 设置LCD口令 从设备前面板的LCD可以设置各接口IP地址、设备模式等。需要设置口令,只允许管理员修改。密码长度不少于8个字符,且密码复杂。 2.5. 用户管理 用户管理部分实现的是对使用防火墙某些功能的需认证用户(如需用户认证激活的防火墙策略、IPSEC扩展认证等)的管理,注意和防火墙管理员用于区分。用户可以直接在fortigate上添加,或者使用RADIUS、LDAP服务器上的用户数据库实现用户身份认证。 单个用户需要归并为用户组,防火墙策略、IPSEC扩展认证都是和用户组关联的。 2.6. 设备管理权限设置 为每个设备接口设置访问权限,如下表所示:

接口名称允许的访问方式 Port1 Ping/HTTPS/SSH Port2 Ping/HTTPS/SSH Port3 Ping/HTTPS/SSH Port4 HA心跳线,不提供管理方式 Port5 (保留) Port6 (保留) 且只允许内网的可信主机管理Fortinet设备。 2.7. 管理会话超时 管理会话空闲超时不要太长,缺省5分钟是合适的。 2.8. SNMP设置 设置SNMP Community值和TrapHost的IP。监控接口状态及接口流量、监控CPU/Memory等系统资源使用情况。 2.9. 系统日志设置 系统日志是了解设备运行情况、网络流量的最原始的数据,系统日志功能是设备有效管理维护的基础。在启用日志功能前首先要做日志配置,包括日志保存的位 置(fortigate内存、syslog服务器等)、需要激活日志功能的安全模块等。如下图 所示:

中国水资源公报2009

2009年中国水资源公报 2012-04-26 中华人民共和国水利部 2009年,我国气候异常,一些地区降雨之多、台风之强、旱情之重为历史 罕见。旱情来得早、去得晚、范围广、影响大,特别是冬麦主产区年初的冬春连旱,东北西部、华北北部和西北东部的夏伏旱,江南大部、华南大部和西南局部的秋冬连旱,对农业生产带来严重影响。全年有9个台风在我国沿海登陆,发生强风、暴雨、高潮同时出现的最不利形势。受多次大范围、高强度降雨过程影响,全国有210多条河流相继发生超警戒水位以上洪水。在党中央、国务院的正确领导下,水利部门坚持以人为本,超前部署,科学决策,精心调度,各级地方党委、政府全力以赴,广大军民奋力抗灾救灾,最大程度地减轻了洪涝干旱台风灾害损失。 2009年,党中央、国务院高度重视水利工作,国家把加快水利基础设施建 设作为应对金融危机、扩大国内需求的重要领域。各级水利部门深入学习实践科学发展观,坚决贯彻落实中央保增长、保民生、保稳定的各项决策部署,保持了水利又好又快发展的强劲势头。扩大内需水利基础设施建设取得显著成效,有力地促进了经济平稳较快增长;强力推进十七届三中全会明确的病险水库除险加固、农村饮水安全工程、灌区续建配套与节水改造三大任务,涉及民生的水利问题加快解决;为应对我国水资源短缺、用水效率不高、水污染严重的突出问题,明确提出实行最严格的水资源管理制度,节水型社会建设全面推进;一大批重点水利工程开工建设,创近年来新开工大型水利工程数量历史新高;水利法制建设稳步

推进,依法治水、科学管水能力不断提升。水利工作取得的显著成效,为促进经济平稳较快增长提供了有力支撑。 一、水资源量 降水量 2009年,全国平均年降水量591.1mm,折合降水总量为55965.5亿m3,比常年值偏少8.0%。从水资源分区看,松花江、辽河、海河、黄河、淮河、西北诸河6个水资源一级区(以下简称北方6区)面平均降水量为315.7mm,比常年值偏少3.8%;长江(含太湖)、东南诸河、珠江、西南诸河4个水资源一级区(以下简称南方4区)面平均降水量为1079.7mm,比常年值偏少10.0%。在31个省级行政区中,降水量比常年值偏多的有9个省(自治区、直辖市),其中海南和青海偏多程度约30%;降水量比常年值偏少的有22个省(自治区),其中北京和云南偏少约25%。 地表水资源量 2009年全国地表水资源量23125.2亿m3,折合年径流深244.2mm,比常年值偏少13.4%。从水资源分区看,北方6区地表水资源量比常年值偏少13.1%;南方4区比常年值偏少13.5%。在31个省级行政区中,地表水资源量比常年值偏多的有6个省(自治区、直辖市),比常年值偏少的有25个省(自治区、直辖市),其中黑龙江、上海、青海、海南偏多程度在23%~56%之间,江西、吉林、云南、河南、福建、内蒙古、宁夏偏少程度在25%~37%之间,山西、辽宁、河北、北京偏少程度在45%~62%之间。 2009年,从国境外流入我国境内的水量为154.9亿m3,从我国流出国境的水量为5193.3亿m3,从我国流入国际边界河流的水量为1090.7亿m3,全国入海水量为13960.9亿m3。

房屋建筑面积测绘技术规范(SZJG-T22-2006)

房屋建筑面积测绘技术规范 目次 前言 引言 1 范围 2 规范性引用文件 3 术语和定义 4 总则 5 房屋数据采集 6 房屋建筑面积计算 7 房屋建筑面积变更测绘 8 房屋建筑面积测绘成果报告书 附录A(规范性附录)房屋建筑面积测绘外业记录表与分割测绘说明A.1 《房屋建筑面积测绘外业测量记录》格式示例 A.2 《点位、标高外业测绘记录表》格式示例 A.3 《房屋分割测点点位略图》格式示例 A.4 《房屋分割测点点位坐标表》格式示例 A.5 《房屋分割测点点位测绘说明》格式示例 附录B(规范性附录)房屋建筑面积测绘成果报告书标准格式 B.1 《深圳市房屋建筑面积测绘报告》 B.2 《深圳市建设工程竣工测量报告》 附录C(规范性附录)条文说明 C.1 术语和定义 C.2 房屋数据采集 C.3 房屋建筑面积计算

C.4 变更测绘 前言 附录A、附录B、附录C为规范性附录。 本标准自发布之日起实施。基于房屋建筑面积测绘的计算规则前后衔接的考虑,凡在本标准实施日期之前已取得《深圳市建设工程规划许可证》的新建建设工程项目的房屋建筑面积计算,或由深圳市地籍测绘大队进行过房屋建筑面积预售测绘、竣工测绘、现状测绘并出具有效的《房屋建筑面积测绘报告》项目的后续房屋建筑面积的测绘计算均仍按主管部门原计算规则执行。 本标准由深圳市人民政府批准。 本标准由深圳市国土资源和房产管理局提出。 本标准由深圳市国土资源和房产管理局负责归口并负责解释。 本标准由深圳市地籍测绘大队负责起草。 本标准主要起草人:时晓燕、黄是佩、涂志勇、蔡恒刚、樊钟声、章淑君、罗和平、费奎、夏辉、邹志平、文伟强、熊远社、张涛、刘勇、周运林、龚代琼、谭小波。 引言 2000年2月国家质量技术监督局发布了由建设部和国家测绘局联合编制的GB/T 17986-2000《房产测量规范》。原深圳市规划国土局根据建设部《关于认真贯彻执行〈房产测量规范〉加强房产测绘管理的通知》(建住房〔2000〕166号)精神,于2000年10月发布了《深圳市房屋建筑面积测绘技术规程》。该规程根据我市规划国土管理和房地产权管理的实际需要,依据GB/T17986-2000对建筑空间的面积计算标准和方法进行了补充和完善,从而成为我市房屋建筑面积测绘的实施细则。随着建筑设计的不断创新,原规程已不能涵盖许多新的建筑形式,且其中一些定义不够严格的问题也凸显出来。2005年4月,为满足工程造价计价工作的需要,建设部与国家质量检验检疫总局联合发布了GB/T50353-2005《建筑工程建筑面积计算规范》。 为保持与国家标准的协调一致,使房屋建筑面积测绘计算标准更加科学合理,进一步规范我市房屋建筑面积测绘工作,有必要对2000版《深圳市房屋建筑面积测绘技术规程》进行全面修订。

防火墙运行安全管理制度

防火墙运行安全管理制度 第一章总则 第一条为保障信息网络的安全、稳定运行,特制订本制度。 第二条本制度适用于信息网络的所有防火墙及相关设备管理和运行。 第二章防火墙管理员职责 第三条防火墙系统管理员的任命应遵循“任期有限、权限分散”的原则。 第四条系统管理员的任期可根据系统的安全性要求而定,最长为三年,期满通过考核后可以续任。 第五条必须签订保密协议书。 第六条防火墙系统管理员的职责: (一)恪守职业道德,严守企业秘密;熟悉国家安全生产法以及有关信息安全管理的相关规程; (二)负责网络安全策略的编制,更新和维护等工作; (三)对信息网络实行分级授权管理,按照岗位职责授予不同的管理级别和权限; (四)不断的学习和掌握最新的网络安全知识,防病毒知识和专业技能; (五)遵守防火墙设备各项管理规范。 第三章用户管理 第七条只有防火墙系统管理员才具有修改入侵检测设备策略配置、分析的权限。

第八条为用户级和特权级模式设置口令,不能使用缺省口令,确保用户级和特权级模式口令不同。 第九条防火墙设备口令长度应采用8位以上,由大小写、字母、数字和字符组成,并定期更换,不能使用容易猜解的口令。 第四章设备管理 第十条防火墙设备部署位置的环境应满足相应的国家标准和规范,以保证防火墙设备的正常运行。 第十一条防火墙设备定期检测和维护要求如下: (一)每月定期安装、更新厂家发布的防火墙补丁程序,及时修补防火墙操作系统的漏洞,并做好升级记录; (二)一周内至少审计一次日志报表; (三)一个月内至少重新启动一次防火墙; (四)根据入侵检测系统、安全漏洞扫描系统的提示,适时调整防火墙安全规则; (五)及时修补防火墙宿主机操作系统的漏洞; (六)对网络安全事故要及时处理,保证信息网络的安全运行。 第十二条防火墙设备安全规则设置、更改的授权、审批依据《防火墙配置变更审批表》(参见附表1)进行。防火墙设备安全规则的设置、更改,应该得到信息系统运行管理部门负责人的批准,由系统管理员具体负责实施。 第十三条防火墙设备配置操作规程要求如下: (一)记录网络环境,定义防火墙网络接口; (二)配置静态路由或代理路由;

清华紫光档案系统

清华紫光电子档案管理系统 技术白皮书 清华紫光股份有限公司电子档案事业部 二○○七年

目录 第一章档案资料的有效管理 .......................................................................................... 错误!未定义书签。 1.1问题的提出 ................................................................................................................ 错误!未定义书签。 1.2电子档案资料管理系统解决的问题......................................................................... 错误!未定义书签。 1.3电子档案管理系统在发达国家的广泛应用............................................................. 错误!未定义书签。 1.4清华紫光电子档案管理解决方案............................................................................. 错误!未定义书签。 1.4.1档案手工管理流程和电子化管理流程 .............................................................. 错误!未定义书签。 1.4.2高效、完整的电子档案管理解决方案 .............................................................. 错误!未定义书签。第二章清华紫光电子档案管理软硬件系统组成 ........................................................... 错误!未定义书签。 2.1硬件系统的组成 ........................................................................................................ 错误!未定义书签。 2.2软件系统的组成 ........................................................................................................ 错误!未定义书签。第三章清华紫光电子档案管理系统功能介绍 . (1) 3.1、系统维护 (2) 3.2、文件管理 (10) 3.3、收集整编 (12) 3.4、档案管理 (15) 3.5、开发利用 (22) 3.6、信息服务子系统 (26) 第四章OA接口程序描述 (29) 4.1功能作用 (29) 4.2工作流程 (29) 4.3档案管理系统与OA系统的关系 (30) 4.4.OA接口维护程序 (31) 第五章清华紫光电子档案管理系统主要特点 (32) 5.1软件特点 (32) 5.2清华紫光档案管理系统的技术基础 (34)

2007年中国水资源公报

2007年中国水资源公报 2008-10-13 2007年,在党中央、国务院的正确领导下,各级水利部门认真贯彻落实科学发展观,积极践行可持续发展治水思路,着力解决水利发展中的突出问题,水利事业保持了投资加大、建设加快,基础增强、管理加强,效益提高、民生改善的良好态势。 2007年,我国极端天气事件频发,水旱灾害呈现先旱后涝、旱涝急转和旱涝并发的局面。淮河发生新中国成立以来仅次于1954年的流域性大洪水,台风前少后多强度大,山洪灾害频发,城市暴雨内涝严重。北方大部及南方一些地区发生冬春连旱,江南、华南等地发生严重夏伏旱,旱情主要发生在粮食主产区和作物生长关键期,波及范围广,持续时间长,影响程度深。面对严重的水旱灾情,党中央高度重视,国务院有关部门周密部署,受灾地区干部齐心合力,军民团结一致,夺取了防汛抗旱工作的全面胜利。 一、水资源量 降水量 2007年全国平均降水量610.0mm,折合降水总量为57763亿m3,比常年值(多年平均值,下同)偏少5.1%。从水资源分区看,松花江、辽河、海河、黄河、淮河、西北诸河六个水资源一级区(简称北方六区,下同)面平均降水量317.9mm,比常年值偏少3.1%;长江(含太湖)、东南诸河、珠江、西南诸河四个水资源一级区(简称南方四区,下同)面平均降水量1128.4mm,比常年值偏少6.0%。在31个省级行政区中,降水量比常年值偏多的有14个省(自治区、直辖市),其中山东和甘肃分别偏多13.8%和11.5%;降水量比常年值偏少的有17个省(自治区、直辖市),其中内蒙古、江西、黑龙江的偏少程度超过20%,北京、广西、河北、湖南、广东、天津偏少15%~10%。

建筑面积测量计算规则

基础数据调查 —房屋建筑面积计算规则的一般问题 一、建筑结构分类 二、建筑面积计算规则的问题 1、计算建筑面积房屋的范围 有上盖;又围护;结构牢固永久;层高2.2m以上;可生产生活用。 2、不计算建筑面积房屋的范围 无上盖;无围护;装饰性建筑及构件;层高小于2.2m;沿街(巷)作为公共使用或通行的部位。 3、建基面积 指建筑物接触地面的自然层建筑外墙或结构外围水平投影面积。 用地面积 指产权主使用土地的面积,包括房屋占地面积、庭院等其他用途的土地面积。

4、骑楼 计算用地面积、建基面积、不计算建筑面积。 骑街楼 不就算用地面积、建基面积和建筑面积。 5、场馆看台 有永久性上盖、有围护结构、层高在2.2m以上的,按围护结构外围水平投影面积计算。有永久性上盖、无围护结构、层高在2.2m以上的,按其围护结构、维护设施外围水平投影面积的一半计算。 6、走廊、檐廊 与房屋主体结构相连、有柱、有上盖、层高在2.2m以上,按其柱外围水平投影面积计算。 与房屋主体结构相连、无柱、有上盖、层高在2.2m以上,按其围护结构或维护设施外围水平投影面积的一半计算。 7、房屋间永久性架空通廊 有上盖、有封闭围护、层高在2.2m以上,按其外围水平投影面积计算建筑面积。 有上盖、无封闭围护、层高在2.2m以上,按其外围水平投影面积一半计算建筑面积。 8、不封闭的空中花园、入户花园 有有效上盖的,按其有效上盖水平投影面积的一半计算建筑面积。 9、花台、花池、空调机位不计算建筑面积。 10、飘窗、橱窗等室内的净高度大于2.1m的,按其外围水平投影面积计算建筑面积,小于2.1m的不计算建筑面积。 11、有支承无顶盖单层室外楼梯按其水平投影面积计算建基面积、用地面积,计算一半的建筑面积。

(2020年最新版本)防火墙安全管理规定

1目的 Objective 规范防火墙系统的安全管理,保障公司防火墙系统的安全。 2适用范围 Scope 本规定适用于公司范围内所有防火墙系统、防火墙策略的维护与管理。 3定义 DMZ(demilitarized zone):中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。通常,它放在外网和内网中间,是内网中不被信任的系统。在进行防火墙设置时可阻断内网对DMZ的公开访问,尤其禁止DMZ到内网的主动连接。 GRE(Generic Routing Encapsulation):即通用路由封装协议,它提供了将一种协议的报文封装在另一种协议报文中的机制,使报文能够在异种网络中传输。 VPN(Virtual Private Networking):即虚拟专用网,VPN是用以实现通过公用网络(Internet)上构建私人专用网络的一种技术。 4管理细则 4.1基本管理原则 1.公司IT系统不允许直接和外部网络连接(包括Internet、合资公司等等),必须经 过防火墙的限制保护。防火墙的建设、安装须遵守《防火墙建设规范》。 2.防火墙指令的配置须严格遵守附件一《防火墙指令描述格式》。 3.防火墙口令设置参照《帐号和口令标准》,并由安全控制办统一管理。 4.防火墙日志管理参照《系统日志管理规定》。 5.防火墙变更管理参照《IT生产环境变更管理流程》。 6.防火墙不允许直接通过Internet管理;内部管理IP地址只允许相关人员知晓。 7.防火墙紧急开通策略有效期为2周。如2周内没有申请防火墙策略,则将自动失效。 8.在非工作时间处理防火墙紧急申请须遵循《紧急故障处理Token卡管理规定》。 4.2防火墙系统配置细则 1.当防火墙启动VPN功能时,需使用IPSEC进行隧道加密:认证算法采用SHA-1,加密 算法采用3DES算法。

EPSV3.0综合档案管理系统技术白皮书2013

EPS档案信息管理系统V3.0 技术白皮书 南京科海智博信息技术有限公司 2013年

目录 1.产品简介 (4) 1.1 文档信息化发展趋势 (4) 1.2 产品研发背景 (4) 1.3系统特点 (5) 2.总体架构 (5) 2.1 产品技术架构 (5) 2.2 产品业务架构 (6) 3.运行环境 (6) 3.1 硬件环境 (6) 3.1.1 服务器配置 (6) 3.1.2客户端配置 (6) 3.1.3存储设备 (7) 3.1.4网络环境 (7) 3.2软件环境 (7) 3.2.1 数据库支持 (7) 3.2.2中间件支持 (7) 3.2.3浏览器支持 (7) 3.2.4 容灾支持 (7) 4.基本功能 (7) 4.1系统管理 (8) 4.2业务管理 (13) 4.3文件收集 (13) 4.4文件整编 (14) 4.5档案管理 (15) 4.6库房管理 (16) 4.7统计信息 (16) 4.8档案利用 (17) 4.9档案编研 (18) 4.10光盘打包 (18)

5.扩展功能 (19) 5.1 企业档案门户集成 (19) 5.2企业年鉴展示 (19) 5.3照片档案展示 (20) 5.4 数据安全控制 (20) 5.5数据一体化接口 (20) 5.6信息提醒接口 (20) 6.技术创新 (21) 6.1文档安全控制 (21) 6.2 全文检索技术 (22) 6.3 光盘打包技术 (23) 6.4工作流技术 (23) 6.5 海量存储技术 (24) 6.6异构数据接口 (24) 6.7系统的可扩展性 (24) 6.8档案管理平台综合业务管理 (24) 7.公司简介 (24)

中国水资源公报2002

水利部二○○二年中国水资源公报 中华人民共和国水利部 2002年,新时期治水思路进一步得到丰富和完善,水利事业发展取得新进展。修订后的《中华人民共和国水法》颁布施行,标志着我国依法治水、依法管水进入新的历史阶段。举世瞩目的南水北调工程历史性地由规划阶段转入实施阶段,长江干堤加固工程基本完工,三峡工程导流明渠截流成功,标志着防洪减灾和水资源配置工程建设取得重大进展。农村饮水解困、大型灌区节水改造、病险水库除险加固和水土保持取得新成绩,水利工程管理体制改革、水价改革等工作取得了实质性进展。水的管理体制改革逐步深化并取得成效,水资源统一调度、节水型社会建设试点、水功能区划、生态环境补水以及建设项目水资源论证等工作,将进一步推进水资源的统一管理、合理配置、高效利用和有效保护。 2002年,我国南方和西北内陆河地区降水量比常年偏多,北方地区降水量比常年偏少。海河、辽河、黄河来水遭遇特枯。南四湖几近干涸,京杭运河济宁段断航50天,辽河干流断流158天。现将2002年的水资源量、蓄水动态、供用水量及江河湖库水质等情况公告如下: 一、水资源量 2002年全国平均年降水量660毫米,折合降水总量62610亿立方米,比常年(多年平均)多3.2%。北方五个流域片(松辽河、海河、黄河、淮河、内陆河)降水量比常年少4.8%(其中海河片比常年偏少26.0%),南方四个流域片(长江、珠江、东南诸河、西南诸河)降水量比常年多7.2%。在各省级行政区中,降水量比常年偏少的有16个省(自治区、直辖市),其中偏少20%以上的有山东、天津、北京、河北、辽宁;比常年偏多的有15个省(自治区、直辖市),其中偏多20%以上的有新疆、湖南、上海、江西。 2002年全国地表水资源量27243亿立方米,折合年径流深287毫米,比常年多4.2%。北方五个流域片地表水资源量比常年偏少27.5%(其中海河片比常年偏少72.4%),南方四个流域片则偏多10.8%。在各省级行政区中,地表水资源量比常年偏少的有15个省(自治区、直辖市),其中偏少50%以上的有天津、山东、河北、北京、辽宁、山西;比常年偏多的有16个省(自治区、直辖市),其中偏多50%以上的是上海和湖南。2002年从国外流入我国境内的水量为278亿立方米,从国内流出国境及流入国际界河的水量共6705亿立方米,入海水量为17693亿立方米。 2002年全国地下水资源量8697亿立方米,大部分与地表水资源量重复,不重复的只有1012亿立方米。将地表水资源量与地下水资源量中的不重复量相加,全国水资源总量为28255亿立方米,比常年多2.9%,其中北方五个流域片水资源总量4158亿立方米,比常年少22.4%,南方四个流域片24097亿立方米,比常年多9.0%。全国产水总量占降水总量的45%,平均每平方公里产水量29.8万立方米。 二、蓄水动态 大中型水库蓄水动态对全国3093座大中型水库统计,2002年水库年末蓄水总量1970亿立方米,比年初蓄水量增加41亿立方米。在九大流域片中,黄河片、海河片和松辽河片分别减少77亿、17亿和16亿立方米,长江片、淮河片和东南诸河片分别增加83亿、46

湖南省2006消耗量定额标准(建筑装饰工程工程量计算规则)

建筑面积计算规范 1 总则 1.0.1为规范工业与民用建筑工程的面积计算,统一计算方法,制定本规范。 1.0.2本规范适用于新建、扩建、改建的工业与民用建筑工程的面积计算。 1.0.3建筑面积计算应遵循科学、合理的原则。 1.0.4建筑面积计算除应遵循本规范,尚应符合国家现行的有关标准规范的规定。 2术语 2.0.1层高:上下两层楼面或楼面与地面之间的垂直距离。 2.0.2自然层:按楼板、地板结构分层的楼层。 2.0.3架空层:建筑物深基础或坡地建筑吊脚架空部位不回填土石方形成的建筑空间。2.0.4走廊:建筑物的水平交通空间。 2.0.5挑廊:挑出建筑物外墙的水平交通空间。 2.0.6檐廊:设置在建筑物底层出檐下的水平交通空间, 2.0.7回廊: 在建筑物门厅、大厅内设置在二层或二层以上的回形走廊。 2.0.8门斗: 在建筑物出入口设置的起分隔、挡风、御寒等作用的建筑过渡空间。2.0.9建筑物通道:为道路穿过建筑物而设置的建筑空间。 2.0.10架空走廊: 建筑物与建筑物之间,在二层或二层以上专门为水平交通设置的走廊。2.0.11勒脚:建筑物的外墙与室外地面或散水接触部位墙体的加厚部分。 2.0.12围护结构: 围合建筑空间四周的墙体、门、窗等。 2.0.13围护性幕墙:直接作为外墙起围护作用的幕墙。 2.0.14装饰性幕墙:设置在建筑物墙体外起装饰作用的幕墙。 2.0.15落地橱窗:突出外墙面根基落地的橱窗。 2.0.16 阳台:供使用者进行活动和晾晒衣物的建筑空间。 2.0.17眺望间: 设置在建筑物顶层或挑出房间的供人们远眺或观察周围情况的建筑空间。2.0.18雨篷:设置在建筑物进出口上部的遮雨、遮阳篷。

防火墙运行安全管理制度(正式)

编订:__________________ 单位:__________________ 时间:__________________ 防火墙运行安全管理制度 (正式) Standardize The Management Mechanism To Make The Personnel In The Organization Operate According To The Established Standards And Reach The Expected Level. Word格式 / 完整 / 可编辑

文件编号:KG-AO-9505-15 防火墙运行安全管理制度(正式) 使用备注:本文档可用在日常工作场景,通过对管理机制、管理原则、管理方法以及管 理机构进行设置固定的规范,从而使得组织内人员按照既定标准、规范的要求进行操作,使日常工作或活动达到预期的水平。下载后就可自由编辑。 第一章总则 第一条为保障电网公司信息网络的安全、稳定运行,特制订本制度。 第二条本制度适用于海南电网公司信息网络的所有防火墙及相关设备管理和运行。 第二章人员职责 第三条防火墙系统管理员的任命 防火墙系统管理员的任命应遵循“任期有限、权限分散”的原则; 系统管理员的任期可根据系统的安全性要求而定,最长为三年,期满通过考核后可以续任; 必须签订保密协议书。 第四条防火墙系统管理员的职责 恪守职业道德,严守企业秘密;熟悉国家安全生

产法以及有关信息安全管理的相关规程; 负责网络安全策略的编制,更新和维护等工作; 对信息网络实行分级授权管理,按照岗位职责授予不同的管理级别和权限; 不断的学习和掌握最新的网络安全知识,防病毒知识和专业技能; 遵守防火墙设备各项管理规范。 第三章用户管理 第五条只有防火墙系统管理员才具有修改入侵检测设备策略配置、分析的权限。 第六条为用户级和特权级模式设置口令,不能使用缺省口令,确保用户级和特权级模式口令不同。 第七条防火墙设备口令长度应采用8位以上,由非纯数字或字母组成,并定期更换,不能使用容易猜解的口令。 第四章设备管理 第八条防火墙设备部署位置的环境应满足相应的国家标准和规范,以保证防火墙设备的正常运行。

2010中国水资源公报

2010年中国水资源公报 2012-04-26 中华人民共和国水利部 2010年,我国西南五省区发生历史罕见的特大干旱,长江上游、鄱阳湖水系、松花江等流域发生特大洪水,甘肃舟曲发生特大滑坡泥石流灾害,海南、四川两省遭遇历史罕见的强降雨过程,全国有30个省(自治区、直辖市)遭遇不同程度的洪涝灾害。在党中央、国务院的高度重视和正确领导下,国家防汛抗旱总指挥部和水利部超前部署、科学防控,有关部门密切配合、通力协作,广大军民顽强拼搏、团结奋战,成功抗御了西南地区特大干旱,有效应对了严重的洪涝灾害,最大程度地保障了人民群众生命安全,减轻了灾害损失。 党中央、国务院高度重视水利工作,明确提出要下决心加快推进水利建设,进一步明确了新形势下水利的战略地位,以及水利改革发展的指导思想、基本原则、目标任务、工作重点和政策措施。广大水利干部职工迎难而上,顽强拼搏,为水利科学发展注入了新的活力。继续推进农村饮水安全建设,解决了大量农村人口的饮水安全问题,如期完成专项规划内的大中型和重点小型病险水库除险加固任务,加快实施大型灌区续建配套与节水改造,水利发展成果惠及亿万人民群众。着力推进最严格的水资源管理制度,节水型社

会建设试点工作取得成效,水资源调度工作得到进一步强化。《全国水资源综合规划》、《太湖流域水功能区划》获得国务院批复,修订后的《中华人民共和国水土保持法》公布,水利事业快速发展。 一、水资源量 降水量 2010年,全国平均年降水量695.4mm,折合降水总量为65849.6亿m3,比常年值(多年平均值,下同)偏多8.2%。从水资源分区看,松花江、辽河、海河、黄河、淮河、西北诸河6个水资源一级区(简称北方6区,下同)面平均降水量为365.8mm,比常年值偏多11.5%;长江(含太湖)、东南诸河、珠江、西南诸河4个水资源一级区(简称南方4区,下同)面平均降水量为1280.2mm,比常年值偏多6.7%。在31个省级行政区中,降水量比常年值偏多的有20个省(自治区、直辖市),其中新疆、辽宁和吉林等3省(自治区)偏多程度大于30%;降水量比常年值偏少的有11个省(自治区),其中天津、北京和重庆分别偏少18.2%、12.6%和10.6%。 地表水资源量 2010年全国地表水资源量29797.6亿m3,折合年径流深314.7mm,比常年值偏多11.6%。从水资源分区看,北方6区地表水资源量比常年值偏多16.1%;南方4区比常年值偏多10.7%。在31个省级行政区中,地表水资源量比常年值偏多的有19个省(自治区、直辖市),其中辽宁和吉林偏多程度大于80%,海南、浙江、江西、福建、河南、安徽和新疆偏多程度在30%~60%之间;比常年值偏少的有12个省(自治区、直辖市),其中北京、河北、天津、山西和内蒙古偏少程度在30%~60%之间。

宁规字〔2006〕133号《关于执行建筑面积计算规范有关问题的通知 》

《关于执行建筑面积计算规范有关问题的通知》 签发人:张嵩年 宁规字〔2006〕133号 各有关单位: 由建设部和国家质量监督检验检疫总局制定的《建筑工程建筑面积计算规范》(GB/T50353-2005)已经颁发。根据苏建价(2005)336号文“关于贯彻<建筑工程建筑面积计算规范>(GB/T50353-2005)的通知”、宁建基字[2005]779号“关于贯彻执行国家<建筑工程建筑面积计算规范>的通知”的要求,为确保贯彻和衔接工作的统一规范,现结合本市实际就执行建筑面积计算规范的有关问题进一步明确如下:一、对规范中未明确的内容,原则上可先判断其是属于建筑内部空间,还是外部空间,还是有永久性顶盖无围护的半室外空间。其中,属内部空间的需计算面积;属外部空间的不需计面积;属半室外空间的,设计利用的计算面积,设计不利用的不计算面积。 二、建筑物高度指层高。(相关条文3.0.1,2.0.1) 三、坡屋顶建筑(包括阁楼、看台以及其他有关情况)下部空间,凡设计有结构层、通风或采光孔的,即视为设计利用,其面积计算时以其空间净高达到2.10m、1.20m的范围分别计算全部和一半建筑面积,空间的净高必须由建筑剖面确定。(相关条文3.0.4,3.0.6) 四、建筑底层架空敞开式空间、建筑物间架空走廊下部空间,设计不利用的(如景观绿化)不计算面积;设计利用的(如停车设施)计一

半面积。 五、穿过建筑物的通道(不含骑楼、过街楼底层),建筑物内超过一层的门厅、大厅,均按一层计算建筑面积。(相关条文3.0.7) 六、门斗是指有永久性顶盖、四面有围护结构的建筑入口部分。建筑入口设在门洞内部、形成凹进建筑的空间,当开敞面宽小于等于最大凹进深时,属于室内空间,计算全部面积;当开敞面宽大于最大凹进深时,属于室外空间,根据雨蓬的规则计算面积。(相关条文3.0.11和3.0.16) 七、封闭阳台应有外围护结构与建筑室内空间分隔,否则作为室内空间计。(相关条文3.0.18) 八、永久性顶盖全覆盖的阳台(下层阳台以上层底板为顶盖),不论是凹阳台、挑阳台、封闭阳台或不封闭阳台,均按水平投影面积的一半计算;永久性顶盖未全覆盖的露台、挑台、阳台的覆盖部分,按雨蓬规则计算建筑面积;无顶盖(含顶盖未全覆盖的未覆盖部分)的阳台、露台、挑台,不计算面积。(相关条文3.0.16,3.0.18和3.0.24.4)九、二层设阳台位置的底层如不作为阳台,无出入口的不计算建筑面积,有出入口的按雨篷规则计算。(相关条文3.0.18) 十、建筑物外墙外侧保温层计面积。为方便数字报建的操作,此面积可另行计算,不绘入数字报建电子图中,但应在总图中标明“本图尺寸反映外墙或建筑构件结构面层净距离,不含建筑外墙保温层、粉刷层厚度,保温层、粉刷层厚度不超过n厘米”,其中的n值应由设计人员根据情况确定,由此带来的实物与图纸的尺寸和面积误差应在设

防火墙安全规则和配置

网络安全是一个系统的概念,有效的安全策略或方案的制定,是网络信 息安全的首要目标。网络安全技术主要有,认证授权、数据加密、访问 控制、安全审计等。而提供安全网关服务的类型有:地址转换、包过滤、 应用代理、访问控制和DoS防御。本文主要介绍地址转换和访问控制两 种安全网关服务,利用cisco路由器对ISDN拨号上网做安全规则设置。 试验环境是一台有fir ewall 版本IOS的cisco2621 路由器、一台交换 机组成的局域网利用ISDN拨号上网。 一、地址转换 我们知道,Internet 技术是基丁IP协议的技术,所有的信息通信都 是通过IP包来实现的,每一个设备需要进行通信都必须有一个唯一的 IP地址。因此,当一个网络需要接入Inte rnet的时候,需要在Internet 上进行通信的设备就必须有一个在全球Internet 网络上唯一的地址。当一个网络需要接入Internet 上使用时,网络中的每一台设备都有一个I nternet 地址,这在实行各种Internet 应用上当然是最理想不过的。但 是,这样也导致每一个设备都暴露在网络上,任何人都可以对这些设备 攻击,同时由丁I nternet目前采用的IPV4协议在网络发展到现在,所 剩下的可用的IP地址已经不多了,网络中的每一台设备都需要一个IP 地址,这几乎是不可能的事情。 采用端口地址转换,管理员只需要设定一个可以用作端口地址转换的公 有Internet 地址,用户的访问将会映射到IP池中IP的一个端口上去, 这使每个合法Internet IP 可以映射六万多台部网主机。从而隐藏部网

路地址信息,使外界无法直接访问部网络设备。 Cisco路由器提供了几种NAT转换的功能: 1、部地址与出口地址的——对应 缺点:在出口地址资源稀少的情况下只能使较少主机连到internet 。2、部地址分享出口地址 路由器利用出口地址和端口号以及外部主机地址和端口号作为接口。其 中部地址的端口号为随机产生的大丁1024的,而外部主机端口号为公认 的标准端口号。这样可以用同一个出口地址来分配不同的端口号连接任 意数量的部主机到外网。 具体配置:由丁实验用的是ISDN拨号上网,在internet 上只能随机获得出口地址,所以NAT转换的地址池设置为BRI 口上拨号所获得的地址。interface FastEthernet0/0 ip address 172.16.18.200 255.255.255.0 ip nat inside the interface connected to inside world ! interface BRI0/0 ip address negotiated ip nat outside the interface connected to outside network encapsulation ppp no ip split-horizon dialer string 163 dialer load-threshold 150 inbound

档案管理系统白皮书

白皮书 WD3.0档案信息管理系统

二○○三年

WD-3.0档案信息管理系统 一前言4 1背景介绍4 2应用现状及存在的问题 4 3要求及目标 5 4规范及参照标准5 4.1法律法规 5 4.2规章制度 5 4.3业务规范 6 二文档信息管理系统7 1系统图示7 1.1设备连接图7 1.2档案业务流程图8 2系统功能框图(略图)9 3系统功能简介10 3.1文件管理10 3.2整理编目10 3.3鉴定销毁11 3.4档案保管12 3.5档案统计13 3.6查询13 3.7档案编研14 3.8档案利用14 3.9移交进馆14 3.10档案信息维护15 3.11权限管理15 4设计原则16 三系统特点16 1专业化16 2文档一体化17 3多媒体文档统一管理17 4界面友好、操作简易17 5标准化、规范化17 6检索灵活多样17 7统计报表功能丰富强大17 8安全、保密17

四系统实施内容18 1库房设施建设18 2安装的软硬件设备18 3档案整理立卷18 4档案信息数字化19 五、版本划分19 1单机版19 2网络版19

WD-3.0档案信息管理系统 一前言 21世纪,是数字化的信息世纪,千变万化的数字演绎着世界的斗转星移!计算机、信息技术的不断创新与突破,创造着人类的日新月异!应运而生的WD3.0档案信息管理系统是合理运用数据库、图像处理、信息处理、INTERNET技术的新一代多媒体档案系统。 1 背景介绍 各企事业单位每年产生大量的各类档案和资料信息,但由于历史的原因,档案分布在各部门,并且未经整理。这些档案、资料对日常业务管理和决策存在很高的利用价值。 另外,档案综合管理规范化、标准化,也是ISO9000标准中的一个要素。 2 应用现状及存在的问题 在传统的档案管理中,档案查询需要搬动原始介质,费时、费力,维护成本也很高。如何经济有效的储存管理各种类型的档案资料,如何利用信息信息技术高效管理保存档案资料、充分地向内部各部门提供档案利用服务,成为一个越来越紧迫的问题。 建设数字化档案是档案管理现代化的必然选择,它可以在目录管理的基础上,逐步实现档案全面数字化管理,包括纸张、录像带、录音带等各种介质存放的档案资料;通过internet/intranet提供档案信息服务,利用者通过浏览器可以进行主题词、责任者、全文检索多种途径的档案查询;在查询目录的同时,可以直接查阅数字化的档案资料;档案查询通过计算机广域网/局域网在个部门、

相关主题
相关文档 最新文档