当前位置:文档之家› 绿盾信息安全管理软件

绿盾信息安全管理软件

绿盾信息安全管理软件

绿盾加密软件即绿盾,是一套整合了文件自动加密、网络实时监控、网络行为管理及内网的软件系统,为企业提供一体化信息安全解决方案,从源头保障数据存储和使用的安全,规范计算机操作行为,严防资料外泄,确保信息安全。绿盾是厦门天锐科技有限公司自主研发的信息安全管理软件,主要有以下功能模块

◆图纸文件加密模块(主模块)

图纸文件加密模块是防止电子图纸由于企业内部员工泄露而开发的内核驱动层加密系统。在不影响员工对电脑任何正常操作的前提下,图纸文件在复制、新建、修改时被系统强制自动加密。加密的图纸文件只能在企业内部电脑上正常使用,一旦脱离企业网络环境,在外部电脑上使用是乱码或无法打开。图纸文件只有被管理员解密之后,带出企业才能正常使用。

◆文件外发控制模块

若需要外发图纸文件,只需进行外发申请后经企业高管审核确认即可明文外发,同时对外发文件还能设置打开的次数、使用有效期、是否在指定电脑上打开等,有效防止外发文档的二次扩散。

◆打印内容监控模块

对打印行为进行监控,完整且真实的记录打印信息,并提供丰富的日志和报表,让管理者对打印资源进行有效察看和管控,杜绝打印泄密的发生!

◆内网行为安全模块

对企业局域网内的计算机进行有效的桌面和行为管理,包含设置软件的黑白名单、远程协助、屏幕录制、计算机资产管理、ARP防火墙、窗口监视、聊天工具控制等。

◆外网安全管控模块

对企业广域网流量进行全面管控,为网络管理者提供了网络使用分析和预测,通过流量分组设置,优化企业带宽分配,设置网站黑白名单,有效提高工作效率。

◆U盘认证管理模块

移动U盘认证管理系统,是对U盘进行注册、身份认证的系统,对接入企业的U盘进行管理。只有通过事先认证过的U盘才可以在公司内使用。

◆文件管理控制模块

对企业电子文档进行管理和控制,根据不同的用户,对文档服务器上不同文件夹授予不同的操作权限,包括是否可以看到某个文件夹,是否可以把本地文件上传到服务器上的文件夹,是否可以删除服务器上的文件夹内的文件等设置,同时在内部文件控制上有密级处理,只有允许的人员才可以查看文件内容。

https://www.doczj.com/doc/739621778.html,/厦门天锐科技有限公司

https://www.doczj.com/doc/739621778.html,/南通总部热线:0513-******** 电话:0513-********/89/90/91 传真:0513-******** 地址:南通科技园2号楼805-808(崇川路58号)联系人:曾经理https://www.doczj.com/doc/739621778.html,/无锡瑞友软件科技有限公司

中小企业信息保密加密的10步标准流程

发布时间:2011-08-12 浏览:51

多数企业已经认识到,商业机密泄露将会给企业带来直接的经济损失。因此,企业纷纷采用各种手段对商业机密进行加密保护。过去常用的保护手段如静态文件加密、防火墙、内网监控管理软件、电子文档保险柜等等,都从不同程度上保护了企业的核心资料。从当前的技术发展情况看,实施企业级加密软件是目前最受推崇,应用最广,效果最佳的

解决办法。

但是,当前很多中小企业在对数据安全的重要认识、信息安全产品的了解、企业自身特点等多方面不是很清晰的情况下,就仓促上马加密类产品,结果不甚理想,没有真正实现企业数据泄露防护的目标。主要表现在以下几个方面

1. 对文档和数据安全的一些常识和理论没有了解;

2. 对市面上各种文档加密产品的优势特点及局限性不了解;

3. 中小企业自身欠缺足够的技术实力和技术人员来选型和实施加密软件产品;

4. 没有按照科学合理的流程来对加密软件进行测试、试用、和部署;

其实,作为中小企业的一种产品级的功能性工具,加密软件已经逐渐成为中小企业的标准配置。只要按照一些标准的信息安全管理流程来考察、试用和实施,就可以实现数据安全的目标。

对中小企业来说,参照一些信息安全管理规范来选择和实施加密软件产品,是有益的。但是要掌握冗长繁杂的信息安全管理标准,对中小企业技术人员来说,是一件头疼的事情。根据国际常用的信息安全管理标准,可以总结为以下十个基本步骤,按照这十个基本步骤,足以完成对文档加密软件的选型实施,并有助于提高成功实施的概率。

一、成立商业机密保护管理小组

在企业里,谁最关心企业核心机密的保护?自然是老板。商业机密作为公司核心资产,首先应该得到老板的重视,这是一个从上到下的实施工程,不是一个普通的软件实施。因此,企业核心商业机密保护,最好是有老板牵头。老板的重视,往往能起到统筹全局的作用,能对项目的顺利进展起到决定性的作用。

除了老板要重视商业机密保护,IT部门负责人也有则无旁贷的义务来组织整个项目具体的计划和实施。商业机密保护管理小组成员应当包括:

1. 为项目指定一个内部总负责人;

2. 企业IT部门的安全技术员、系统管理员和网络管理员;

3. 企业中每个部门的主要负责人;

4. 加密产品提供商的技术人员或第三方网络和防火墙方面的专家;

5. 具体负责执行的人员,来收集整理各种资料,编写各种相关文档等等。

二、对商业机密资产进行分析和总结

如果在应用数据加密之前没有确定明确的保护对象,分析企业中需要应用数据加密的地方,那么,数据加密就无从谈起。就是要明确企业哪些方面需要保护,也就是确定加密的目标和需要加密的位置。通常,需要清楚下列所示的这些内容:

1. 公司现有的商业机密都有哪些文件?这些机密信息应当包括客户和员工信息、财务信息、商业计划、研究报告、软件代码,以及产品设计图纸和文档,项目招标计划和设计图纸等等;

2. 机密信息会产生或者保存在哪些终端、服务器、工作站,或笔记本、U盘等可移动存储设备上?

3. 上述文件是以何种文件类型的形式保存在各类存储设备上的什么位置?文件类型包括电子表格、Word文档、数据库文件、幻灯片、HTML文件和电子邮件(E-Mail),以及源代码和图纸文件等形式;

4. 哪些用户的台式机、工作站、笔记本需要保护?例如,重要的管理人员.销售人员和技术顾问,还是包括所有员工、合作伙伴和承包商;

5. 企业中哪些用户在使用笔记本电脑等可移动存储设备?以及机密信息是否会被复杂到USB设备或其它可移动媒介中?

6. 企业中哪些员工会使用电子邮件(E-Mail)?或者是即时通讯工具MSN、QQ等?这些电子邮件都从哪些工作站或笔记本电脑上发送的?

7. 企业局域网中共享文件服务器上的机密数据是否安全?

8. 企业是否有远程办公室,远程办公室与企业总部之间的远程连接是否包含机密信息

9. 企业员工进行WEB浏览等网络通信是否包含机密信息?

通过对企业现有的商业机密类型、产生和保存的位置、文件格式、泄密途径等等进行梳理,是进行下一步工作的基础。

三、根据分域安全理论,对商业机密进行分类

针对商业机密保护,目前最领先的理论是“分域安全理论”。经过上一步骤对企业的保护对象进行了梳理,结合分域安全理论,就可以找到相对应的解决办法。

所谓分域安全模式,是相对于传统的分层安全模式而言的。分域安全指的是把网络分为磁盘、终端、端口、服务器、局域网等等工作域,在每一个工作域都采用对应的安全策略。不论是在办公室的主机、工作站、服务器,还是在移动办公、家庭办公的笔记本电脑、移动存储设备,都可以有一个相对应的保护工具,用以提高个人资料的安全性。

换句话说,这种安全模式是基于这样的理论:在网络内部可以找到一种通用的解决办法来处理各个区域的安全问题,但是对于任何一个个性的区域,都能有结合个性特点的细分工具来解决个性问题。

根据文档和数据的生命周期,可以把文档基本分为创建、流转、使用、修改、归档、销毁等几个阶段。根据商业机密的全生命周期,可以根据其存储和流转的位置和途径进行分类,把相对应的工作域分为:磁盘、终端、端口、服务器、局域网、移动存储设备、外埠工作域和外部网络等。

通过分域安全理论,对中小企业来讲,基本上可以根据企业的核心机密类型分为两大类,一种是设计、研发类为主的核心机密信息,另一种是财务、营销、管理等部门产生的核心机密信息。

四、了解各种类型的加密软件优点及其局限性

现在市面上主要有以下所示的这几种类型的数据加密产品:

1. 静态加密产品(文件/文件夹加密)

文件/文件夹加密产品目前在市场上存在三种主要的方式,这三种主要方式包括:文件加密产品、文件夹加密产品和文件/文件夹加密产品。一些操作系统,例如应用NTFS文件系统后的Windows XP操作系统就可以使用EFS的加密文件系统来加密文件或文件夹。

这类产品基本上是免费的,但是除了这个“优点”之外,其他的缺陷也是显而易见的:文件/文件夹加密产品通常需要用户自己操作需要加密的文件或文件夹。需要用户参与,如果用户不注意就会造成遗漏,而且,这些产品并不能对临时文件夹和交换空间进行加密,这就造成了一些敏感信息的副本仍然没有被加密。这些软件安全性很低,部署之后形同虚设,很容易被破解,达不到企业的安全要求,不适合企业用于商业机密加密保护。

2. 动态加密产品

动态加密是指数据在使用过程中自动(动态)对数据进行加密或解密操作,无需用户干预,合法用户在使用加密的文件前,也不需要进行解密操作即可使用。表面看来,访问加密的文件和访问未加密的文件基本相同,对合法用户来说,这些加密文件是“透明的”,即好像没有加密一样,但对于没有访问权限的用户,即使通过其它非常规手段得到了这些文件,由于文件是加密的,因此也无法使用。由于动态加密技术不仅不改变用户的使用习惯,而且无需用户太多的干预操作即可实现文档的安全,因而近年来得到了广泛应用。

目前市面上动态加密产品有两种,一种是基于文档级的加密产品。这类产品很常见,也已经很成熟。通常被称为透明加密软件。以绿盾为代表的透明加密软件已经在中国得到广泛使用。包括政府、军队、军工、制造业、设计院所、通信等行业。另一种是基于磁盘级(数据级)的加密软件。基于磁盘级的加密软件,分为两类,一类是“虚拟磁盘加密”产品,另一类是全磁盘加密产品(FDE,Full Disk Encryption)。

大部分的免费软件安全性低,很容易导致加密后数据丢失、无法使用等病状,而且因为免费没有售后支持和维护,许多采用这些免费软件的用户加密之后数据大量损坏无法修复,苦不堪言。这些免费软件不适合推荐给企业级的用户。

我们应当要根据自身的实际数据加密需求来选择相应的全盘加密产品。通常,像笔记本电脑.U盘等可移动存储设备应当选择全盘加密产品来加密整个磁盘或扇区。

五、选择加密软件技术和产品

在全面了解企业商业机密和市面上的保护手段之后,就可以采用对应的产品来对商业机密进行保护。

基于分域安全理论,处于不同的安全域的信息,可以采用不同的信息安全保护技术和产品。企业结合自身的需求和特点,都能找到适合自己的加密软件产品。

六、制定数据加密项目计划和设计解决方案

为了确保项目的顺利实施,应该与其它大型的安全防范项目一样,制定一个切实可行的数据加密计划,减少在具体实施过程中不必要的错误和麻烦,以及许多令人头痛的问题。因此,制定计划需要注意以下问题:

1. 将文档加密的目标、需求和策略问题做一个具体的文档,确保制定的这些文档很容易被受这个项目影响的管理者和用户群体所理解;

2. 规定文档加密项目的范围和限制,包括项目将耗费多长时间,需要投入多少成本,是否有足够的人力资源实施该项目等内容。如前所述,在预算和技术人员这两个方面的限制因素将为我们选择数据加密产品提供一个充分的理由;

3. 如果企业技术人员充分,可以选择自己解决文档加密软件的部署。否则。企业也可以决定是否需要得到安全厂商的支持,或者决定将此项目外包给第三方等;

4. 大多数文档加密解决方案需要计算机最终用户的操作行为做一些改变,所以最终用户有意抵制做出改变将给应用数据加密带来新的风险。因此,应当分配资源和制定时间表来培训用户接受这种改变;

5. 为数据加密项目规定一个最终的标示成功的目标,这个目标可以作为项目是否已经实施成功的参考值。这也就给此数据加密项目做了一个具体的范围限制,也为项目最后的管理做了一个参考坐标。这方面可以具体落实为一个测试、试用、实施和验收的整天方案;

6. 使最终用户只具有最小的操作权限。设计的方案除了提供警报功能,以及由最终用户执行数据加密任务或更新软件以外,其它的操作,例如用户不能改变加密软件的任何配置参数或加密方式,也不能改变连接到具体设备上的加密设备。

七、组织测试

1. 搭建模拟测试环境。一般来说,加密软件是C/S架构的软件,并具有B/S管理功能。在测试之前,根据加密软件的特点,搭建一个标准的C/S架构体系,准备对加密进行测试;

2. 制订测试方案。根据企业需求,结合选用的加密软件,对软件的测试制订一个严格规范的测试方案。这是一个很重要的步骤,不可缺少。对加密软件的功能性能、与企业系统的兼容性等进行全面测试,需要按照计划有步骤地进行;

3. 在模拟环境上开始测试。测试一般有加密软件厂商配合,双方人员现场测试。。以确保这些加密产品是否能达到预期的目的。以便能确定最佳的加密做法是什么,以及检验这些加密软件与系统.应用程序及硬件之间的兼容情况,检验加密软件是否出现了不可预期的错误;

4. 对测试结果进行总结,并形成测试总结报告。

八、试用加密软件

通过模拟测试,对加密软件的性能功能已经有了初步了解,就可以进入试用期。一般来说,试用期7天足以完全了解软件运行情况。经过试用,能验证加密软件是否满足企业需求。我们还必需定时进行定期检查,以确保没有用户绕过数据加密软件进行操作。所有的这些信息应当记录并存储在一个中央服务器之上,并审计相关日志;确保数据加密软件都是最新版本,并修补了所有的漏洞。要求数据加密软件供应商提供各种操作文档及最新版本的加密软件。

九、部署加密软件

通过试用,企业对加密软件应该有了全方位的了解,就可以在全公司实施加密软件了。可以按照厂家提供的实施计划,分部门有节奏地进行。

十、进行全面总结,并制定企业商业机密保护制度

三分技术,七分管理。这是所有信息安全保护的基本原则。在全面部署实施加密软件之后,必须建立一个科学有效的商业机密保护制度,从技术和管理两个方面来实现对商业机密的保护。

以上是中小企业全面保护商业机密的标准流程。在实践中,企业可以根据具体情况对某些步骤稍作调整。从现有市场的情况来看,只有少数加密软件厂商才建立了规范的操作流程,多数加密软件厂商出于种种目的,故意简化流程省略重要步骤,其结果很可能导致加密软件项目的失败。

绿盾加密软件是一套融合了文件自动加密、网络实时监控、网络行为管理及内网安全的软件系统,为企业提供一体化信息安全解决方案,从源头保障数据存储和使用的安全,规范计算机操作行为,严防资料外泄,确保信息安全。

【产品介绍】

【图纸加密模块介绍(主模块)】

图纸文件加密模块是防止电子图纸由于企业内部员工泄露而开发的内核驱动层加密系统。在不影响员工对电脑任何正常操作的前提下,图纸文件在复制、新建、修改时被系统强制自动加密。加密的图纸文件只能在企业内部电脑上正常使用,一旦脱离企业网络环境,在外部电脑上使用是乱码或无法打开。图纸文件只有被管理员解密之后,带出企业才能正常使用。

支持类型:

Word、Excel、PowerPoint、金山WPS、写字板、AutoCAD、Pro/E、UG、Solidworks、CAXA、Pretel DXP、开目CAD、SolidEdge、Cimatron、Power Mill、Mentor、Esprit2004、3DMAX、犀牛、CorelDRAW、PhotoShop、Illustrator、中望CAD、浩辰CAD、Visual C++、Delphi等等。

支持系统:Windows XP\2000\2003\Vista\Windows7 32Bit

技术级别:内核级驱动层加密

驱动层加密工作在Windows内核,随着Windows开机而运行,在运行过程中不会被恶意停止。驱动层加解密动作都是在文件打开的时候动态解密,文件保存的时候自动加密,不产生临时文件,安全性更好,效率更高。

功能特点:

1.动态全程加密

终端操作员在打开文件时,绿盾根据权限,自动解密;终端操作员在新建文件、编辑文件时,绿盾自动加密存储。保证存放在硬盘为密文,无需用户干预。这些加密过的文件,无论通过何种方式(邮件、网上邻居、U盘拷贝、聊天工具传输),泄漏出去的文件均无法打开。

2.严格密钥管理

每个企业都会分配到唯一的主密钥,加密过的文件拿到同样装有绿盾的企业,由于密钥不同也无法打开。同时,企业也可以自行设置企业密钥,提高系统安全级别。

3.文件无缝使用

在有安装绿盾的企业电脑上打开加密文件,不需要输入密码即可直接打开,而同一公司在安装绿盾电脑之间文件可以相互打开,做到文件的无缝使用以及企业员工间的无缝使用。

4.文件解密管理

采取流程解密、手工解密、邮件解密三种方式灵活组合运用,满足不同企业的业务需求。流程解密类似于OA线上审批流程,由申请人发起申请,在指定审批人的审批通过后,文件自动解密。手工解密则是直接授权给终端对自己文件解密,简单方便,一般用于高级管理员。邮件解密则全部通过电子邮件完成,将文件作为邮件附件提交申请,管理员审核通过后,邮件发送时文件自动解密。同时所有解密的内容,包括申请人、审批人、时间、文件标题及内容等,都在服务器上自动记录,以备公司查询。

5.客户端离线管理

即使出差或工作需要外带笔记本暂时离开企业环境,可通过离线授权及设定资料正常使用时间及自动销毁时间,而使重要数据一直处于加密状态,避免外出时有意或无意的传播。

6.组、角色管理

可将用户分成若干组,并可在组里建立多级子组,做到自定义分组,并在组的基础上加以管理范围定义。可以根据组设置相应的管理员。同时在用户上又可以自定义角色。角色和组管理相结合,使得管理更系统化。

7.文件远程备份

客户端在图纸文件保存时会产生文件副本远程同步备份到服务器,有效的避免硬盘损坏带来的文件毁灭性损坏,也有效的预防内部员工恶意删除。

8.文件操作日志

客户端对文件复制、删除、改名等操作都会自动形成系统日志,供系统管理员查阅分析。

9.禁止截屏操作

可以控制系统截屏、QQ截屏等各种类型的截屏,防止利用截屏将图纸文件部分外泄。

10.文件权限控制

支持某一部门的文档只能在指定部门或指定范围内流通,禁止其他部门员工读取、使用该文档。

11.远程在线升级

服务器升级后,通过服务器可以远程对客户端进行更新升级,便于系统维护。

12.兼容性好

绿盾兼容了国内外近20种杀毒软件,包括诺顿、卡巴斯基(Kaspersky)、McAfee、瑞星、江民、金山毒霸、360安全卫士、Nod32、趋势等。

13.一体化解决方案

绿盾从产品模块上分,除加密模块外,还包括屏幕监控模块、聊天内容监控模块、应用程序管理模块、ARP防火墙、资产管理、文件加解密、邮件管控

【文件外发控制】

因业务需要,企业会碰到需将一些重要的电子文档发给客户或者合作伙伴的情况,可要将文件外发,就必须对原有的图纸进行解密,一旦解密发出去,就意味着企业的这些重要图纸文件将不再受到控制,这些图纸文件如果被窃取或者无序传播,可能会对企业造成巨大的损失,企业的核心资料面临着被外泄的可能。

文件外发控制针对文件解密后在外部泄露的可能而提供对应解决方案,当需要外发公司文档时,只需进行外发申请后经公司高管审核确认即可明文外发,同时对外发文件还能设置打开的次数、使用有效期、是否在指定电脑上打开等,有效防止外发文档的二次扩散。

一、文件外发打印控制(自带浏览器)

通过虚拟打印机的方式,将图片、文本、图纸文件转换成类似PDF格式的绿盾专用图档文件。文本本身自带浏览器,把这个文件发给客户,客户不需要启动任何外部浏览器和程序,点击文件时就会启动自带的浏览器就可以阅读,文件内容不能拷贝、不能打印,只能阅读。

1. 可设置时间、使用次数、密码、网络同步验证、指定计算机多种参数。

2. 无论复制成多少个副本,多个副本的操作次数总和为当时设定的次数。

3. 网络时间同步验证,解决修改系统时间来达到篡改有效时间的问题。

二、文件外发控制(非浏览器方式)

与浏览器形式最大的区别是,不改变文件类型,只是将图纸文件经过外发系统特殊算法加密发给公司的合作单位,比如DWG文件外发系统加密后,还是用CAD软件打开DWG文件。只是合作单位在打开外发加密文件,必须启动外发系统客户端。外发系统并不影响外合作单位其机器上的自有文件,只对外发系统加密的文件完成加解密操作。合作单位可以在外发系统控制下,阅读及编辑等进一步操作。特别适用一些结构复杂的委外设计、委外加工的三维文件,也适合一些EXECL及ACC文件外发阅读控制。

1. 可设置时间、使用次数、密码、网络同步验证、指定计算机多种参数。

2. 可设置打印权限、剪切版加密、屏幕截图功能限制。

3. 可适用于三维图纸及复杂文件外发控制,文件在外部可以继续编辑修改。

4. 无论复制成多少个副本,多个副本的操作次数总和为当时设定的次数。

5. 网络时间同步验证,解决修改系统时间来达到篡改有效时间的问题。

、上网行为管理等,为企业提供完整全面的一体化信息安全解决方案。

【打印内容监控】

对打印行为进行监控,完整且真实的记录打印信息,并提供丰富的日志和报表,让管理者对打印资源进行有效察看和管控,杜绝打印泄密的发生!

打印清单:客户端所有打印任务生成打印日志,包括机器名称、文件名称、打印时间、页数、份数等信息。打印日志保存在服务

器数据里,管理员随时可以按时间、按机器进行调阅。

打印截图:客户端在打印过程中,系统自动将打印内容截图生成文件,保存在系统中供管理员随时调阅。

打印权限:可授权不同的机器及用户是否具有打印权限,还可以针对应用程序设置打印权限,比如某个机器WORD允许打印,而CAD则禁止打印。

【内网行为安全】

对公司局域网内的计算机进行有效的访问控制、桌面维护、行为管理、日志记录、设置软件的白黑名单、远程协助、屏幕录制、计算机资产管理、ARP防火墙、窗口监视、聊天工具控制等。能够有效减少内部网络重要信息通过各种可能途径被非法泄漏可能,并提高公司工作效率。

(一)实时操作日志

(1)实时详细记录所有工作站的操作日志。包括窗口变换、程序启动关闭、浏览的网址、创建删除文件等。(2)窗口标题变化时实时截图屏幕,并实时上传到服务器。

(二)屏幕快照、屏幕追踪、屏幕回放

(1)屏幕快照抓取员工计算机当前的工作屏幕;

(2)屏幕追踪能定时连续地追踪员工计算机的工作屏幕;屏幕截取的最短时间间隔为1秒;并能保存后回放(3)窗口切换,同时系统定时截取屏幕数据,可供日后查询。采用先进数据压缩技术存储屏幕图像数据。

(三)应用程序使用记录、使用限制、使用统计

(1)详细记录各个应用程序的开启关闭的时间,运行时间,活动时间等信息;

(2)提供应用程序白名单和黑名单功能,方便地限制员工可以运行哪些程序,不能运行哪些程序;

(3)以图表的方式列出一定时间内员工使用应用程序的分析报告,精确地反应出员工工作态度。

(四)窗口变化记录

(1)详细记录员工计算机窗口变化情况,真实反应出工作情况,支持程序窗口标题限制;

(2)窗口变化时,自动记录屏幕数据,可以在屏幕回放时,清楚地了解员工对计算机的使用情况。

(五)文件及目录操作记录

(1)详细记录文件创建、重命名、删除的情况;

(2)详细记录文件夹(目录)创建、重命名、删除等情况。

(六)软硬件清单、变化记录

(1)远程列出员工计算机的软件和硬件清单;

(2)可以方便企业的计算机资产管理;

(3)可以方便企业了解员工计算机内安装软件的情况。

(4)Arp防火墙功能(可以在控制台设置客户机绑定指定的ARP信息)

(七)禁止聊天工具传输文件

(八)支持MSN/SKYPE/QQ/YAHOO通贸易通/淘宝旺旺等聊天监控功能

【外网安全管控】

可以实现对企业广域网流量的全面管控,为网络管理者提供了网络使用分析和预测,通过流量分组设置,优化企业带宽分配,设置网站黑白名单,有效提高企业办公工作效率。帮助用户构建可视、可控、可优化的高效网络。

(一)上网行为记录

(1)能实时记录局域网内所有用户浏览过的网页(包括网页标题、网页内容、所属网站、网页大小等),并以网页快照的形式供管理者查看

(2)能实时记录网内所有用户通过FTP协议上传下载的文件(服务地址以及内容);

(3)能监视用户即时流量、历史流量和流量排行;并提供丰富报表和图示分析;

(4)能针对具体对象(比如一个电脑)或分组(比如部门)访问网站过程进行严格的访问记录统计;

(5)能监视通过WEB网页方式发送的文件并保存;

(二)电子邮件监控

(1)能实时记录局域网内所有通过OUTLOOK或FOXMAIL等POP3方式收发的电子邮件,同时检测并记录其所用的IP地址、收发时间、标题、收件人/发件人、附件、内容及邮件大小等信息;

(2)能实时记录大部分Webmail方式发送的电子邮件;

(三)通用、全系列、整网络、自定义、端口级的上网行为控制

包括:网站浏览控制、邮件收发控制、聊天行为控制、游戏行为控制、自定义行为控制、端口级控制;所有的控制都可针对3层对象(一个网络、一个分组、一个电脑);都可针对指定的时段;都可针对指定的协议TCP/UDP;可通用的自由定义;全系列端口级别管理;

(1)可禁止浏览所有网站、只允许浏览指定网站(白名单)、禁止浏览指定网站(黑名单)

(2)可禁止收发邮件、只允许收发指定邮局(白名单)、禁止收发指定邮局(黑名单)

(3)可禁止所有的聊天行为(比如QQ/TM、MSN、ICQ、YAHOO、新浪UC、POPO、E话通/Doshow、KDT、AOL、贸易通等),并可以自行增加聊天行为控制列表;

(4)可禁止所有的网络游戏(比如联众、中国游戏中心、QQ游戏等);并可自行增加网络游戏行为控制列表(5)可禁止下载行为或限制下载流量,比如BT软件、KUGOO等;

(6)可通过模糊控制方法限制通过网站模式下载指定格式的文件(比如电影文件);

(7)可采用网页限制模糊控制方法,禁止所有WEBMAIL收发;

(8)可进行严格完美的UDP/TCP整个网络段的全系列端口级别的控制,并支持黑名单和白名单功能;阻断UDP 应用将立即起效并无任何副作用;

(四)流量监视与限制

包括:针对具体的对象,能够详细准确监视其发生的流量;并能够限制其占据的流量带宽;用于限制恶性下载合理分配网络资源;一分钟流量统计、实时流量、每天流量统计;并发连接数量限制;

(五)BT类下载禁止

包括:采用ACL规则可实现完美的BT下载禁止,针对BT原始协议特点采用智能策略识别方法完美实现;

【U盘认证管理】

现阶段,U盘使用灵活、携带方便,迅速得到普及,而且其储存容量也越来越大,体积越来越小越来越隐蔽难于管理。在U盘带来使用便利性的同时,U盘也带来了机密资料外泄、木马病毒传播等严重隐患,并造成了许多后果极其严重的危害。为了规范企事业内部U盘的管理与使用,绿盾推出U盘认证功能,有效的规范内部U盘的使用。

功能特点

1、控制U盘内部使用,指定那些电脑可以使用那些U盘;

2、不影响u盘的外带使用;

【文件管理控制】

目前,企业80%以上的信息都是以电子文档的形式创建、编辑和存储的;对于现代企业的管理者来说,每个员工的文档、工作内容以及客户信息等资料,都是企业的宝贵资源,都需要进行有效的归档与管理。文档的丢失、无意间的删除造成严重损失,也影响了企业的工作效率。所有工作需要的信息文档都上传到服务器,形成工作过程的记录,即使有员工流动,也可以最大限度地保持工作的延续性,保证工作交接的规范性。

公司内部文件密级管理。降低信息安全隐患。

(一)文件集中管理

文件集中管理是对文件服务器上创建的一系列目录,根据不同的终端用户,对不同目录授予不同的操作权限,包括对目录可见、可上传文件、下载文件、删除文件等设置,类似于FTP的上传、下载。

(二)内部文件权限控制

内部文件权限控制主要是解决在企业内部有些文件需要共享给指定员工阅读或者修改,同时又不希望把源文件进行共享的问题。可以根据密级设置,实现相应的权限限制。

功能特点

1、文档集中式存储管理,并提供文档加密和严格的安全防护;

2、文档的上传\下载;

3、私人、公共目录分开设置;

4、内部文件权限控制、防止越权与泄密

【版本试用】版本试用请联系:400-600-9902

相关主题
相关文档 最新文档