系统安全配置技术规范_Juniper防火墙

系统安全配置技术规范_Juniper防火墙
系统安全配置技术规范_Juniper防火墙

系统安全配置技术规—Juniper防火墙

文档说明(一)变更信息

(二)文档审核人

目录

1. 适用围 (4)

2. 帐号管理与授权 (4)

2.1 【基本】删除与工作无关的帐号 (4)

2.2 【基本】建立用户帐号分类 (4)

2.3 【基本】配置登录超时时间 (5)

2.4 【基本】允许登录的帐号 (6)

2.5 【基本】失败登陆次数限制 (6)

2.6 【基本】口令设置符合复杂度要求 (6)

2.7 【基本】禁止ROOT远程登录 (7)

3. 日志配置要求 (8)

3.1 【基本】设置日志服务器 (8)

4. IP协议安全要求 (8)

4.1 【基本】禁用T ELNET方式访问系统 (8)

4.2 【基本】启用SSH方式访问系统 (9)

4.3 配置SSH安全机制 (9)

4.4 【基本】修改SNMP服务的共同体字符串 (10)

5. 服务配置要求 (10)

5.1 【基本】配置NTP服务 (10)

5.2 【基本】关闭DHCP服务 (11)

5.3 【基本】关闭FINGER服务 (11)

6. 其它安全要求 (12)

6.1 【基本】禁用A UXILIARY端口 (12)

6.2 【基本】配置设备名称 (12)

1.适用围

如无特殊说明,本规所有配置项适用于Juniper防火墙 JUNOS 8.x / 9.x / 10.x 版本。其中有“基本”字样的配置项,均为本公司对此类系统的基本安全配置要求;未涉及“基本”字样的配置项,请各系统管理员视实际需求酌情遵从。

2.帐号管理与授权

2.1【基本】删除与工作无关的帐号

2.2【基本】建立用户帐号分类

2.3【基本】配置登录超时时间

2.4【基本】允许登录的帐号

2.5【基本】失败登陆次数限制

2.6【基本】口令设置符合复杂度要求

2.7【基本】禁止root远程登录

3.日志配置要求

3.1【基本】设置日志服务器

4.IP协议安全要求

4.1【基本】禁用Telnet方式访问系统

4.2【基本】启用SSH方式访问系统

4.3配置SSH安全机制

4.4【基本】修改SNMP服务的共同体字符串

5.服务配置要求

5.1【基本】配置NTP服务

5.2【基本】关闭DHCP服务

5.3【基本】关闭FINGER服务

6.其它安全要求

6.1【基本】禁用Auxiliary端口

6.2

【基本】配置设备名称

juniper防火墙配置手册

JUNIPER 防火墙快速安装手册 目录 1、前言 (4) 1.1、J UNIPER 防火墙配置概述 (4) 1.2、J UNIPER 防火墙管理配置的基本信息 (4) 1.3、J UNIPER 防火墙的常用功能 (6) 2、JUNIPER 防火墙三种部署模式及基本配置 (6) 2.1、NAT 模式 (6) 2.2、R OUTE 模式 (7) 2.3、透明模式 (8) 2.4、基于向导方式的NAT/R OUTE 模式下的基本配置 (9) 2.5、基于非向导方式的NAT/R OUTE 模式下的基本配置 (18) 2.5.1、NS-5GT NAT/Route 模式下的基本配置 (19) 2.5.2、非NS-5GT NAT/Route 模式下的基本配置 (20) 2.6、基于非向导方式的透明模式下的基本配置 (21) 3、JUNIPER 防火墙几种常用功能的配置 (22) 3.1、MIP 的配置 (22) 3.1.1、使用Web 浏览器方式配置MIP (23) 3.1.2、使用命令行方式配置MIP (25) 3.2、VIP 的配置 (25) 3.2.1、使用Web 浏览器方式配置VIP (26) 3.2.2、使用命令行方式配置VIP (27) 3.3、DIP 的配置 (28) 3.3.1、使用Web 浏览器方式配置DIP (28) 3.3.2、使用命令行方式配置DIP (30) 4、JUNIPER 防火墙IPSEC VPN 的配置 (30) 4.1、站点间IPS EC VPN 配置:STAIC IP-TO-STAIC IP (30) 4.1.1、使用Web 浏览器方式配置 (31) 4.1.2、使用命令行方式配置.......................................................................... .. (35) 4.2、站点间IPS EC VPN 配置:STAIC IP-TO-DYNAMIC IP (37) 4.2.1、使用Web 浏览器方式配置 (38) 4.2.1、使用命令行方式配置................................................................................ .. (41) 5、JUNIPER 中低端防火墙的UTM 功能配置 (43) 5.1、防病毒功能的设置..................................................................................... . (44) 5.1.1、Scan Manager 的设置 (44) 5.1.2、Profile 的设置...................................................................................... . (45) 5.1.3、防病毒profile 在安全策略中的引用 (47) 5.2、防垃圾邮件功能的设置................................................................................ .. (49) 5.2.1、Action 设置 (50) 5.2.2、White List 与Black List 的设置 (50)

XXXX农商银行信息系统安全基线技术规范

XXXX农商银行 信息系统安全配置基线规范 1范围 本规范适用于XXXX农商银行所有信息系统相关主流支撑平台设备。 2规范性引用文件 下列文件对于本规范的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本规范。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本规范。 ——中华人民共和国计算机信息系统安全保护条例 ——中华人民共和国国家安全法 ——中华人民共和国保守国家秘密法 ——计算机信息系统国际联网保密管理规定 ——中华人民共和国计算机信息网络国际联网管理暂行规定 ——ISO27001标准/ISO27002指南 ——公通字[2007]43号信息安全等级保护管理办法 ——GB/T 21028-2007 信息安全技术服务器安全技术要求 ——GB/T 20269-2006 信息安全技术信息系统安全管理要求 ——GB/T 22239-2008 信息安全技术信息系统安全等级保护基本要求 ——GB/T 22240-2008 信息安全技术信息系统安全等级保护定级指南 3术语和定义 安全基线:指针对IT设备的安全特性,选择合适的安全控制措施,定义不同IT设备的最低安全配置要求,则该最低安全配置要求就称为安全基线。 管理信息大区:发电企业、电网企业、供电企业内部基于计算机和网络技术的业务系统,原则上划分为生产控制大区和管理信息大区。生产控制大区可以分为控制区(安全区I)和非控制区(安全区Ⅱ);管理信息大区内部在不影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全区。根据应用系统实际情况,在满足总体安全要求的前提下,可以简化安全区的设置,但是应当避免通过广域网形成不同安全区的纵向交叉连接。 4总则 4.1指导思想 围绕公司打造经营型、服务型、一体化、现代化的国内领先、国际著名企业的战略总体目标,为切实践行南网方略,保障信息化建设,提高信息安全防护能力,通过规范IT主流设备安全基线,建立公司管理信息大区IT主流设备安全防护的最低标准,实现公司IT主流设备整体防护的技术措施标准化、规范化、指标化。 4.2目标

杭州市权力阳光电子政务系统安全技术规范

杭州市权力阳光电子政务系统安全技术规范(草案) 一、总体要求 权力阳光电子政务系统的建设各方应从物理环境、网络平 台、系统平台、业务应用以及运行管理等方面分析并提高系统的整体安全保障能力,总体要求包括: a)信息系统的物理环境应提供系统正常运行的场所,并保证硬件、通信链路、机房环境的物理安全。 b)系统应合理划分不同的网络区域,根据应用需求设置合理的访问控制策略,强化网络设备自身安全配置; c)操作系统、数据库须进行安全配置。业务应用软件应根据安全需求开发安全功能,通过启用这些安全功能,达到保护应用信息的目的。 d)系统应对网络、可移动存储介质、光盘等病毒可能入侵的途径进行控制,并阻断病毒在系统内的传播。

e)系统中采用的安全产品必须选用经国家主管部门许可、并经国家认证机构认可的产品。系统如采用密码技 术及产品对非涉密信息进行加密保护或安全认证,所采用的密码技术或密码产品应符合《商用密码管理条例》的要求。 f)系统建设单位应针对系统应用状况建立安全管理制度,在统一的安全策略下对各类行为进行管理。 二、基本安全目标 2.1.物理环境 2.1.1.机房环境 机房建设应满足国家标准GB/T 2887《电子计算机场地通用 规范》、GB/T 9361《计算机场地安全要求》的要求。 2.1.2.硬件设施的物理安全 构成信息系统的采购硬件、自制硬件及其组成零部件应符合国家规定的质量标准。 2.2. 网络平台 2.2.1.网络边界 系统应根据安全需求在与Internet以及市电子政务外网、资

源专网等其他网络的网间互连处配置网关类设备实施访问 控制,并对通信事件、操作事件进行审计。 2.2.2.网络内部结构 根据应用需求在内部网路结构中划分服务器区等独立网段 或子网,并在相关网络设备中配置安全策略进行隔离,实施对内部信息流的访问控制。 2.2. 3.网络设备 根据系统安全策略和应用需求对防火墙、路由器及交换机等 网络设备实施安全配置。 防火墙、路由器及交换机的自身安全配置至少应包括下列内容:版本更新与漏洞修补、版本信息保护、身份鉴别、链接安全、配置备份、安全审计。 2.3. 系统软件 2?3?1?操作系统 操作系统应根据信息系统安全策略进行选择和安全配置,并定期进行操作系统的漏洞检测、补丁修补。安全配置的内容包括:身份鉴别、用户权限分配、口令质量、鉴别失败处理、默认服务开放、终端限制、安全审计等。

Juniper SRX防火墙简明配置手册-090721

Juniper SRX防火墙简明配置手册 卞同超 Juniper 服务工程师 Juniper Networks, Inc. 北京市东城区东长安街1号东方经贸城西三办公室15层1508室 邮编:100738 目录 一、JUNOS操作系统介绍 ............................................................................................................. 1.1 层次化配置结构........................................................................................................................ 1.2 JunOS配置管理......................................................................................................................... 1.3 SRX主要配置内容.................................................................................................................... 二、SRX防火墙配置对照说明...................................................................................................... 2.1 初始安装.................................................................................................................................... 2.1.1 登陆............................................................................................................................... 2.1.2 设置root用户口令..................................................................................................... 2.1.3 设置远程登陆管理用户............................................................................................... 2.1.4 远程管理SRX相关配置............................................................................................... 2.2 Policy .......................................................................................................................................... 2.3 NAT ............................................................................................................................................ 2.3.1 Interface based NAT................................................................................................. 2.3.2 Pool based Source NAT............................................................................................. 2.3.3 Pool base destination NAT..................................................................................... 2.3.4 Pool base Static NAT............................................................................................... 2.4 IPSEC VPN................................................................................................................................. 2.5 Application and ALG .................................................................................................................. 2.6 JSRP............................................................................................................................................ 三、SRX防火墙常规操作与维护.......................................................................................................... 3.1 设备关机................................................................................................................................ 3.2设备重启............................................................................................................................... 3.3操作系统升级 (15) 3.4密码恢复............................................................................................................................... 3.5常用监控维护命令............................................................................................................... Juniper SRX防火墙简明配置手册SRX系列防火墙是Juniper公司基于JUNOS操作系统的安全系列产品,JUNOS集成了路由、交换、安全性和一系列丰富的网络服务。目前Juniper公司的全系列路由器产品、交换机产品和SRX安全产品均采用统一源代码的JUNOS操作系统,JUNOS是全球首款将转发与控制功能相隔离,并采用模块化软件架构的网络操作系统。JUNOS作为电信级产品的精髓是Juniper真正成功的基石,它让企业级产品同样具有电信级的不间断运营特性,更好的安全性和管理特性,JUNOS软件创新的分布式架构为高性能、高可用、高可扩展的网络奠定了基础。基于NP架构的SRX系列产品产品同时提供性能优异的防火墙、NAT、IPSEC、IPS、SSL VPN和UTM等全系列安全功能,其安全功能主要来源于已被广泛证明的ScreenOS操作系统。

系统安全配置技术规范-Cisco防火墙

系统安全配置技术规范—Cisco防火墙

文档说明(一)变更信息 (二)文档审核人

目录 1适用范围 (4) 2账号管理与授权 (4) 2.1【基本】设置非特权模式密码 (4) 2.2【基本】ENABLE PASSWORD的使用 (4) 2.3【基本】设置与认证系统联动 (5) 2.4【基本】设置登录失败处理功能 (5) 2.5认证授权最小化 (6) 3日志配置要求 (7) 3.1【基本】设置日志服务器 (7) 4IP协议安全要求 (7) 4.1【基本】设置SSH方式访问系统 (7) 4.2【基本】远程访问源地址限制 (8) 4.3【基本】设置F AILOVER KEY (8) 4.4【基本】关闭不使用的SNMP服务或更正不当权限设置 (9) 4.5【基本】SNMP服务的共同体字符串设置 (9) 4.6【基本】SNMP服务的访问控制设置 (9) 4.7【基本】防火墙策略修订 (10) 4.8常见攻击防护 (10) 4.9VPN安全加固 (10) 5服务配置要求 (11) 5.1【基本】启用NTP服务 (11) 5.2禁用HTTP配置方式 (11) 5.3禁用DHCP服务 (12) 5.4启用SERVICE RESETOUTSIDE (12) 5.5启用F LOODGUARD (12) 5.6启用F RAGMENT CHAIN保护 (13) 5.7启用RPF保护 (13) 6其他配置要求 (13) 6.1【基本】系统漏洞检测 (13) 6.2【基本】设置登录超时时间 (14) 6.3【基本】检查地址转换超时时间 (14) 6.4信息内容过滤 (14)

Juniper_SRX防火墙Web配置手册

Juniper SRX防火墙配置手册

Juniper SRX防火墙配置说明 1系统配置 (1) 1.1配置ROOT帐号密码 (1) 1.2配置用户名和密码 (2) 2接口配置 (8) 2.1IPV4地址配置 (9) 2.2接口T RUNK模式配置 (13) 2.3接口A CC ESS模式配置 (14) 3VLAN配置 (15) 3.1创建VLAN配置 (15) 4路由配置 (19) 4.1静态路由配置 (21) 5自定义应用配置 (22) 5.1自定义服务配置 (22) 5.2应用组配置 (23) 6地址组配置 (24) 6.1地址簿配置 (24) 6.2地址组配置 (25) 7日程表配置 (27) 8NAT配置 (30) 8.1S TA TIC NA T配置 (30)

1 系统配置 1.1 配置root帐号密码 首次登陆设备时,需要采用console方式,登陆用户名为:root,密码为空,登陆到cli下以后,执行如下命令,设置root帐号的密码。 root# set system root-authentication plain-text-password root# new password : root123 root# retype new password: root123 密码将以密文方式显示。 注意:必须要首先配置root帐号密码,否则后续所有配置的修改都无法提交。 SRX系列低端设备在开机后,系统会加载一个默认配置,设备的第一个接口被划分在trust区域,配置一个ip地址192.168.1.1,允许ping、telnet、web等管理方式,可以通过该地址登陆设备。登陆后显示页面如下:

GB50348安全防范工程技术规范标准[详]

GB50348-2004安全防范工程技术规范目次 1 总则 2 术语 3 安全防范工程设计 3.1一般规定 3.2现场勘察 3.3 设计要素 3.4 功能设计 3.5 安全性设计 3.6 电磁兼容性设计 3.7可靠性设计 3.8环境适应性设计 3.9防雷与接地设计 3.10集成设计 3.11传输方式、传输线缆、传输设备的选择与布线3.12供电设计 3.13监控中心设计 4高风险对象的安全防范工程设计 4.1风险等级与防护级别 4.2文物保护单位、博物馆安全防范工程设计 4.3银行营业场所安全防范工程设计

4.4重要物资储存库安全防范工程设计4.5民用机场安全防范工程设计 4.6铁路车站安全防范工程设计 5 普通风险对象的安全防范工程设计5.1通用型公共建筑安全防范工程设计 5.2住宅小区安全防范工程设计 6 安全防范工程施工 6.1 一般规定 6.2 施工准备 6.3工程施工 6.4系统调试 7 安全防范工程检验 7.1一般规定 7.2系统功能与主要性能检验 7.3安全性及电磁兼容性检验 7.4设备安装检验 7.5线路敷设检验 7.6 电源检验 7.7 防雷与接地检验 8 安全防范工程验收 8.1一般规定 8.2验收条件与检验组织

8.3工程验收 8.4 工程移交 本规范用词说明.........P103 附:条文说明 强制执行条款:3.1.4;3.13.1;4.1.4;4.2.4(2);4.2.5;4.2.6(2);4.2.7(1)(2);4.2.8(1)(2);4.2.9(1)(3)(4)(5);4.2.10;4.2.11(2)(4)(5);4.2.15;4.2.16(2);4.2.17;4.2.18(3);4.2.21;4.2.23(1)(2)(3)(4);4.2.24;4.2.25(3);4.2.27(1)(2)(4);4.2.28(5); 4.2.32(3);4.3.5(1)(2)(3)(4)(5)(7);4.3.13(1)(2)(3)(4); 4.3.18;4.3.19;4.3.20;4.3.21(1)(4);4.3.23(4);4.3.24(2);4.3.27; 4.4.28(1);4. 5.6;4.5.7;4.5.8;4.5.9;4.5.13;4.5.14;4.5.19;435320; 4.5.21;4.5.28;4.5.31(1);4.6.6;4.6.7;4.6.9;4.6.10;4.6.11;4.6.13; 4.6.15;4.6.18;4.6.20;4.6.23;4.6.25;4.6.27; 5.2.8(4)(5);5.2.13(3);5.2.18(3); 6.3.1;6.3.2; 7.1.2;7.1.9; 8.2.1(1)(2)(3)(4); 8.3.4;

juniper防火墙详细配置手册

Juniper防火墙简明实用手册 (版本号:)

目录 1juniper中文参考手册重点章节导读.................................... 错误!未定义书签。 第二卷:基本原理 ...................................................... 错误!未定义书签。 第一章:ScreenOS 体系结构 .......................... 错误!未定义书签。 第二章:路由表和静态路由............................ 错误!未定义书签。 第三章:区段.................................................... 错误!未定义书签。 第四章:接口.................................................... 错误!未定义书签。 第五章:接口模式............................................ 错误!未定义书签。 第六章:为策略构建块.................................... 错误!未定义书签。 第七章:策略.................................................... 错误!未定义书签。 第八章:地址转换............................................ 错误!未定义书签。 第十一章:系统参数........................................ 错误!未定义书签。 第三卷:管理 .............................................................. 错误!未定义书签。 第一章:管理.................................................... 错误!未定义书签。 监控NetScreen 设备........................................ 错误!未定义书签。 第八卷:高可用性 ...................................................... 错误!未定义书签。 NSRP ................................................................... 错误!未定义书签。 故障切换............................................................ 错误!未定义书签。2Juniper防火墙初始化配置和操纵........................................ 错误!未定义书签。3查看系统概要信息................................................................. 错误!未定义书签。4主菜单常用配置选项导航..................................................... 错误!未定义书签。5Configration配置菜单 ........................................................... 错误!未定义书签。 Date/Time:日期和时间 ............................................... 错误!未定义书签。 Update更新系统镜像和配置文件 ............................. 错误!未定义书签。 更新ScreenOS系统镜像 .................................. 错误!未定义书签。 更新config file配置文件.................................. 错误!未定义书签。 Admin管理 .................................................................. 错误!未定义书签。 Administrators管理员账户管理....................... 错误!未定义书签。 Permitted IPs:允许哪些主机可以对防火墙进行管理错误!未定

系统安全配置技术规范-Windows

系统安全配置技术规范—Windows

212211文档说明(一)变更信息 (二)文档审核人

目录 1.适用范围.................................................. 错误!未定义书签。 2.帐号管理与授权............................................ 错误!未定义书签。 1 ........................................................... 错误!未定义书签。 2 ........................................................... 错误!未定义书签。 【基本】删除或锁定可能无用的帐户 ..................... 错误!未定义书签。 【基本】按照用户角色分配不同权限的帐号................ 错误!未定义书签。 【基本】口令策略设置不符合复杂度要求 ................. 错误!未定义书签。 【基本】设定不能重复使用口令 ......................... 错误!未定义书签。 不使用系统默认用户名 ................................. 错误!未定义书签。 口令生存期不得长于90天 .............................. 错误!未定义书签。 设定连续认证失败次数 ................................. 错误!未定义书签。 远端系统强制关机的权限设置 ........................... 错误!未定义书签。 关闭系统的权限设置 ................................... 错误!未定义书签。 取得文件或其它对象的所有权设置 ....................... 错误!未定义书签。 将从本地登录设置为指定授权用户 ....................... 错误!未定义书签。 将从网络访问设置为指定授权用户 ....................... 错误!未定义书签。 3.日志配置要求.............................................. 错误!未定义书签。 3 ........................................................... 错误!未定义书签。 【基本】审核策略设置中成功失败都要审核................ 错误!未定义书签。 【基本】设置日志查看器大小 ........................... 错误!未定义书签。 4.IP协议安全要求 ........................................... 错误!未定义书签。 4 ........................................................... 错误!未定义书签。 开启TCP/IP筛选 ...................................... 错误!未定义书签。 启用防火墙 ........................................... 错误!未定义书签。 启用SYN攻击保护 ..................................... 错误!未定义书签。

Juniper 常用配置

Juniper 常用配置 一、基本操作 1、登录设备 系统初始化用户名是roo t,密码是空。在用户模式下输入configure或者是edit可以进入配置模式。 2、设置用户名:set host-name EX4200。 3、配置模式下运行用户模式命令,则需要在命令前面加一个run,如:run show interface 。 4、在show 后面使用管道符号加上display set将其转换成set 格式命令show protocols ospf | display set 。 5、在需要让配置生效需要使用commit命令,在commit之前使用commit check来对配置进行语法检查。如果提交之后,可以使用rollback进行回滚,rollback 1回滚上一次提前之前的配置,rollback 2则是回滚上 2 次提交之前的配置。 6、交换机重启:request system reboot 7、交换机关机:request system halt 二、交换机基本操作 2.1 设置root密码 交换机初始化用户名是root 是没有密码的,在进行commit 之前必须修改root 密码。明文修改方式只是输入的时候是明文,在交换机中还是以密文的方式存放的。 实例: 明文修改方式: lab@EX4200-1# top [edit] lab@EX4200-1# edit system [edit system] lab@EX4200-1# set root-authentication plain-text-password 2.2 设置删除主机名 实例:

#"设置主机名为EX4200" lab@EX4200-1# edit system [edit system] lab@EX4200-1# set host-name EX4200 #”删除命令”# lab@EX4200-1# edit system [edit system] lab@EX4200-1# delete host-name EX4200 2.3 开启Telnet登陆服务 说明:在默认缺省配置下,EX 交换机只是开放了http 远程登陆方式,因此如果想通过telnet登陆到交换机上,必须在系统中打开telnet 服务。 实例: lab@EX4200-1# edit system service [edit system services] #打开Telnet 服务 lab@EX4200-1# set telnet #同时telnet 的最大连接数范围1-250 lab@EX4200-1# set telnet connection-limit 10 #每分钟同时最大连接数范围1-250 lab@EX4200-1# set telnet rate-limit 10 #删除telnet服务 lab@EX4200-1# edit system service [edit system services] lab@EX4200-1# delete telnet 2.4 开启远程ssh登陆 EX 交换机默认是没有开启SSH 服务,当你打开了SSH 服务而没有制定SSH 的版本,系统自动支持V1和V2 版本。如果你指定了SSH 的版本,则系统只允许你指定版本的SSH 登陆。 实例: lab@EX4200-1# edit system service

Juniper SSG5防火墙安装配置指南

安全产品 SSG 5 硬件安装和配置指南 Juniper Networks, Inc. 1194 North Mathilda Avenue Sunnyvale, CA 94089 USA 408-745-2000 https://www.360docs.net/doc/5415484736.html, 编号: 530-015647-01-SC,修订本 02

Copyright Notice Copyright ? 2006 Juniper Networks, Inc. All rights reserved. Juniper Networks and the Juniper Networks logo are registered trademarks of Juniper Networks, Inc. in the United States and other countries. All other trademarks, service marks, registered trademarks, or registered service marks in this document are the property of Juniper Networks or their respective owners. All specifications are subject to change without notice. Juniper Networks assumes no responsibility for any inaccuracies in this document or for any obligation to update information in this document. Juniper Networks reserves the right to change, modify, transfer, or otherwise revise this publication without notice. FCC Statement The following information is for FCC compliance of Class A devices: This equipment has been tested and found to comply with the limits for a Class A digital device, pursuant to part 15 of the FCC rules. These limits are designed to provide reasonable protection against harmful interference when the equipment is operated in a commercial environment. The equipment generates, uses, and can radiate radio-frequency energy and, if not installed and used in accordance with the instruction manual, may cause harmful interference to radio communications. Operation of this equipment in a residential area is likely to cause harmful interference, in which case users will be required to correct the interference at their own expense. The following information is for FCC compliance of Class B devices: The equipment described in this manual generates and may radiate radio-frequency energy. If it is not installed in accordance with Juniper Networks’ installation instructions, it may cause interference with radio and television reception. This equipment has been tested and found to comply with the limits for a Class B digital device in accordance with the specifications in part 15 of the FCC rules. These specifications are designed to provide reasonable protection against such interference in a residential installation. However, there is no guarantee that interference will not occur in a particular installation. If this equipment does cause harmful interference to radio or television reception, which can be determined by turning the equipment off and on, the user is encouraged to try to correct the interference by one or more of the following measures: Reorient or relocate the receiving antenna. Increase the separation between the equipment and receiver. Consult the dealer or an experienced radio/TV technician for help. Connect the equipment to an outlet on a circuit different from that to which the receiver is connected. Caution: Changes or modifications to this product could void the user's warranty and authority to operate this device. Disclaimer THE SOFTWARE LICENSE AND LIMITED WARRANTY FOR THE ACCOMPANYING PRODUCT ARE SET FORTH IN THE INFORMATION PACKET THAT SHIPPED WITH THE PRODUCT AND ARE INCORPORATED HEREIN BY THIS REFERENCE. IF YOU ARE UNABLE TO LOCATE THE SOFTWARE LICENSE OR LIMITED WARRANTY, CONTACT YOUR JUNIPER NETWORKS REPRESENTATIVE FOR A COPY. 2

居民住宅小区安全防范系统工程技术规范2016版

居民住宅小区安全防范系统工程技术规范(2016版) 1 范围 1.1 本要求规定了居民住宅小区(以下简称小区)安全防范系统的要求,是小区安全技术防范系统设计、施工和验收的基本依据。1.2 本要求适用于新建、改建、扩建的住宅小区安全防范系统。单幢、多幢住宅楼、公寓楼、商住楼、别墅的安全防范系统应参照执行。1.3 开放式小区按国家和地方相关标准、要求执行。 2 规范性引用文件 2.1 下列文件中对于本要求的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本要求。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本要求。 GB 12663 防盗报警控制器通用技术条件 GB 20815-2006 视频安防监控数字录像设备 GB 50198-2011 民用闭路监视电视系统工程技术规范 GB 50303-2015 建筑电气工程施工质量验收规范 GB 50343 建筑物电子信息系统防雷技术规范 GB 50348-2004 安全防范工程技术规范 GB 50394 入侵报警系统工程设计规范 GB 50395 视频安防监控系统工程设计规范 GB 50396-2007 出入口控制系统工程设计规范 GB 50057-2010 建筑物防雷设计规范

GB 50311-2007 建筑及建筑群综合布线系统工程设计规范 GB 17565-2007 防盗安全门通用技术条件 GB/T 28181-2016 安全防范视频监控联网系统信息传输、交换、控制技术要求 GB/T 21741 住宅小区安全防范系统通用技术要求 GB/T 31070.1-2014 楼寓对讲系统第1部分:通用技术要求 GB/T 50314-2006 智能建筑设计标准 GB/T 20299-2006 建筑及居住区数字化技术应用标准 GB/T 7401 彩色电视图像质量主观评价方法 GB/T 7946—2015 脉冲电子围栏及其安装和安全运行 GB/T 1032—2013 张力式电子围栏通用技术要求 GB/T 20271-2006 信息安全技术信息系统通用安全技术要求 GB/T 21050-2007 信息安全技术网络交换机安全技术要求 GB/T 25724-2010 安全防范监控数字视音频编解码技术要求 GA 308-2001 安全防范系统验收规则 GA/T 72 楼寓对讲系统及电控防盗门通用技术条件 GA/T 75 安全防范工程程序及要求 GA/T 644 电子巡查系统技术要求 GA/T 669.1 城市监控报警系统技术标准第1部分:通用技术要求 GA/T 678-2007 联网型可视对讲系统技术要求 GA/T 367-2001 视频安防监控系统技术要求

相关文档
最新文档