防复制 U盘 技术白皮书
- 格式:pdf
- 大小:903.68 KB
- 文档页数:14
NetStor® iSUM420G3产品白皮书——新一代iSCSI/NAS“绿色之星”同有飞骥科技股份2010年06月目录第一章NETSTOR® ISUM420G3产品介绍 (3)1.I SCSI/NAS一体化存储系统 (4)2.功能全面的存储管理 (4)3.NAS功能 (4)4.绿色节能 (5)5.特色功能 (6)6.性能 (7)7.可靠性 (7)8.可扩展性 (8)9.可管理性 (8)10.RAID控制器 (9)11.电气性能指标 (9)第二章NETSTOR® ISUM420G3技术概览 (11)1.系统架构 (12)2.管理方式 (12)3.技术优势 (13)4.高级特性技术简介 (17)5.本地与全局性的热备援磁盘支持 (18)6.支持的操作系统 (19)7.智能介质扫描技术 (19)8.M ETADATA信息存放,磁盘重新部署 (19)第三章NETSTOR® ISUM420G3产品规格 (21)第一章NetStor® iSUM420G3产品介绍1.iSCSI/NAS一体化存储系统NetStor iSUM420G3具有IP SAN/NAS一体化访问特性,用户可依据自身需求,建立理想的网络结构,实现对数据块和文件和混合访问,以达到资源的集中管理与存取的便利性。
NetStor iSUM420G3提供灵活机动的RAID存储解决方案,以适应用户不断发展变化的需求。
基于模块化机箱设计,NetStor iSUM420G3每个机箱仅占3U 空间,可容纳16块磁盘,小巧的机箱体积大大节省您的有限空间。
NetStor iSUM420G3支持112块磁盘,可灵活进行多种配置,以达到用户对容量、性能以及功能的各种要求,从而适应多样化的应用环境。
NetStor iSUM420G3的设计提供了极高的可用性,S.E.S/ISEMS环境监测电路,电池保护的镜像高速缓存,双路大功率电源和双冗余涡轮冷却系统。
应用持续性保护解决方案UCDP技术白皮书创新科存储技术有限公司2013年4月16日目录1 解决方案概述 (4)2 UCDP产品家族 (5)3 UCDP特性 (6)3.1 新特性 (6)3.2 主要受益 (9)3.3 产品优势 (10)4 灾难恢复解决方案-Replication (12)4.1 概述 (12)4.2 产品结构 (13)4.3 产品特性 (14)4.4 平台/应用支持 (18)5 应用高可用解决方案-High A vailability (20)5.1 概述 (20)5.2 产品特性 (20)5.3 平台/应用支持 (22)6 自动灾难测试解决方案-Assured Recovery (23)6.1 概述 (23)6.2 产品特性 (24)6.3 平台/应用支持 (26)7 客户受益 (27)附图目录附图1.Replication复制模式 (12)附图2.多对多复制架构 (14)附图3.数据回滚 (16)附图4.延时复制 (17)附图5.注册表复制 (17)附图6.跨平台文件复制 (18)附图7.故障切换 (22)附图8.灾难测试 (24)1 解决方案概述企业日益依靠信息系统来处理关键业务流程,无论这些流程是在机构内,还是作为与外部合作伙伴和客户交互,都是如此。
因此,这些系统的完整性及其提供业务连续性的能力,无疑至关重要。
意外的灾难、服务器停机、平台迁移和过时信息都是必须解决的威胁因素,因为丧失可用性或信息完整性受影响的每一分钟都会直接导致无法挽回的经济损失,而信息流的中断则可能给您的业务造成沉重的打击。
UIT的智能化存储管理解决方案引入UCDP 产品,使UIT 能够以业内最好的技术增强其数据保护策略。
UIT的存储策略旨在管理、保护数据以及与业务的一致性。
与此同时,通过持续性数据保护技术(CDP)和自动应急切换,UCDP将为客户提供一个多层的全面的数据保护方案。
该解决方案为公司提供了持续业务数据流,确保了关键业务信息资源的无缝的完整性、可靠性和冗余性。
资料编码:JZJJ/FA-17-036君众威行服务器JZST-5621-12HD——技术白皮书文档版本V1.0-01发布日期2022-4-28上海君众信息技术有限公司版权所有© 上海君众信息科技有限公司 2017。
保留一切权利。
非经上海君众甲匠网络技术有限公司书面同意,任何单位和个人不得擅自摘抄、复制本手册内容的部分或全部,并不得以任何形式传播。
商标声明、君众科技、是上海君众君众信息科技有限公司的商标或者注册商标。
在本手册中以及本手册描述的产品中,出现的其他商标、产品名称、服务名称以及公司名称,由其各自的所有人拥有。
免责声明本文档可能含有预测信息,包括但不限于有关未来的财务、运营、产品系列、新技术等信息。
由于实践中存在很多不确定因素,可能导致实际结果与预测信息有很大的差别。
因此,本文档信息仅供参考,不构成任何要约或承诺。
君众可能不经通知修改上述信息,恕不另行通知。
目录1. 概要 (4)2. 技术指标 (4)3. 产品结构 (7)3.1. 概述 (7)3.2. 2U12盘位产品结构 (7)3.3. 2U 24盘位产品结构 (9)4. 固件/软件支持 (10)4.1. BIOS固件 (10)4.2. 操作系统 (10)4.3. 其他软件 (11)5. 创新技术及设计 (11)5.1. 板级高速信号完整性设计 (11)5.2. 合理的整机散热设计 (11)5.3. 高性能和高可靠的硬RAID支持 (12)5.4. 自主研发TOE高速网卡 (12)5.5. I/O高可扩展性 (12)5.6. 高复杂度的软硬件集成 (13)产品白皮书1.概要基于申威1621处理器的机架式服务器是一款2U通用服务器,以自主RISC指令集的国产申威16核处理器为基础构建硬件平台,可提供千兆/万兆以太网接口、USB3.0接口、PCI-E3.0扩展槽等,最多可支持12块3.5吋或24块2.5吋可插拔SATA/SAS硬盘。
I620-G20(8盘、12盘、16盘、24盘)服务器(白皮书V1.0)天阔I620-G20服务器是曙光基于Intel最新的Grantey平台开发的一款高性能双路服务器。
I620-G20最大可以支持24个内存插槽,内存容量最大支持 1.5TB,可选集成高性能SAS控制器,支持最多达12块热插拔3.5寸SAS/SATA硬盘或28块热插拔2.5寸SAS/SATA 硬盘,内部横插卡的设计可以满足全高扩展卡的需求,如此强大的扩展性足以支撑关键任务的运行,满足资源密集型应用的需要。
更多的PCI-E插槽、更高速率的PCI-E总线让用户轻松实现扩展。
I620-G20服务器非常适用于金融、证券、交通、邮政、电信、能源等对服务器性能、可扩展性及可靠性要求苛刻的行业数据中心和远程的企业环境。
概述●全新处理器架构采用Intel最新一代的E5-2600V3系列处理器,为用户的各项应用提供更高的性能。
Intel Xeon E5-2600V3系列处理器同前代产品相比,进行了各项重大的改进,包括处理器可以支持更多核心,升级支持DDR4内存,极大的提高了系统性能;处理器之间采用更多、更快的QPI总线,大幅提升CPU之间协作效率。
●强大的处理性能处理器集成4通道内存控制器,并支持最高2133MHz的DDR4内存,内存带宽性能最大可提升35%。
使用Intel最新推出的C610系列芯片组,支持SAS,SAS RAID扩展,给用户多种选择。
●丰富的可扩展性每颗CPU搭配12根内存插槽,内存容量可扩展至1.5TB,提供灵活且强大的内存配置选择。
可支持8至28个硬盘仓位,为用户构造海量存储提供可能。
可最大支持8根I/O扩展槽,PCI-E扩展数量完全定制;支持横插卡,满足全高扩展卡需求,可配置高性能GPU或专业级显卡。
●高密度采用2U机架式设计,独特的高密度机架式服务器散热结构设计,集高性能,高密度与高可靠性于一身。
特性与优势●全新的处理器架构Intel Xeon E5-2600V3系列处理器同前代产品相比,进行了各项重大的改进,包括处理器可以支持更多核心,升级支持DDR4内存,极大的提高了系统性能;处理器之间采用更多、更快的QPI总线,大幅提升CPU之间协作效率,每处理器内存通道数增加到4个。
山东渔翁信息安全U盘系列产品技术白皮书
1.产品概述
渔翁安全U盘系列产品是山东渔翁信息技术股份有限公司基于自主知识产权的安全芯片操作系统,独立研发的大容量、高安全性的移动存储产品,通过国家密码管理局鉴定,产品型号SJJ1002-A/B。
产品采用经国家密码管理局审批的专用硬件SM1算法芯片,实现全盘数据加密存储,确保用户数据的机密性。
产品符合《信息系统安全等级保护基本要求》三级及以上信息系统相关要求,已广泛应用于公检法、党政机关、军工以及对安全性要求较高的大型企事业单位、科研院所等领域。
2.产品功能
3.产品特点
✧采用经国家密码管理局审批的高速SM1国产密码算法芯片,实现全盘数据加密
✧采用经国家密码管理局鉴定的自主知识产权芯片操作系统
✧支持USB2.0高速模式
✧支持用户自主设置最大允许重试次数,防止暴力破解
✧支持Windows 2003/XP/2008/vista/7等多种操作系统,即插即用
✧支持用户个性化定制。
统信 UOS 服务器版 V20产品⽩⽩书⽬录1.引⾔ (1)2.产品介绍 (2)3.设计原则 (3)3.1.可⾔性 (3)3.2.性能⾔ (3)3.3.安全性 (4)3.4.可伸缩性 (4)3.5.可维护性 (5)3.6.稳定性 (5)4.产品功能 (6)4.1.主要功能 (6)4.1.1.进程管理 (6)4.1.2.安全机制 (6)4.1.3.内存管理 (7)4.1.4.⾔⾔界⾔ (7)4.1.5.⾔件系统 (8)4.1.6.驱动程序 (9)4.1.7.⾔络通信 (9)4.2.技术指标 (10)4.2.1.外部环境 (10)4.2.2.安装部署 (11)4.2.3.系统运维 (11)4.2.4.软件运⾔ (12)5.产品特性 (14)5.1.具有⾔主选择权和控制权 (14)5.2.全⾔⾔持主流处理器架构 (14)5.3.稳定可靠和性能优越 (15)5.4.更好的兼容性与易维护性 (15)6.应⾔场景 (17)6.1.⾔主可控应⾔ (17)6.2.⾔络服务应⾔ (17)6.3.电⾔政务应⾔ (17)6.4.关键⾔业应⾔ (18)6.5.安全可信应⾔ (18)1.引⽬操作系统作为当下计算机硬件运⾔的必备软件,与电脑硬件的发展息息相关。
世界上第⾔台电⾔计算机ENIAC(Electronic Numerical Integrator and Computer)诞⾔时,不仅没有操作系统,甚⾔连键盘显⾔器都没有,但随着计算机技术与⾔规模集成电路的发展成熟,20 世纪70 年代中期开始出现了计算机操作系统,操作系统的出现对于计算机的⾔量普及,产⾔了⾔分积极的影响,也与计算机硬件的发展相辅相成。
操作系统对于计算机来说⾔分重要,概括的讲,它主要负责对计算机各项硬件资源的分配、调度、回收和再分配⾔作,极⾔的降低了计算机操作者对硬件资源分配的⾔预程度,使操作者更加专注于如何解决具体的问题,⾔⾔先解决好解决问题的基础环境。
Inspur NOS安全技术白皮书文档版本V1.0发布日期2022-12-16版权所有© 2022浪潮电子信息产业股份有限公司。
保留一切权利。
未经本公司事先书面许可,任何单位和个人不得以任何形式复制、传播本手册的部分或全部内容。
商标说明Inspur浪潮、Inspur、浪潮、Inspur NOS是浪潮集团有限公司的注册商标。
本手册中提及的其他所有商标或注册商标,由各自的所有人拥有。
技术支持技术服务电话:400-860-0011地址:中国济南市浪潮路1036号浪潮电子信息产业股份有限公司邮箱:***************邮编:250101前言文档用途本文档阐述了浪潮交换机产品Inspur NOS的安全能力及技术原理。
注意由于产品版本升级或其他原因,本文档内容会不定期进行更新。
除非另有约定,本文档仅作为使用指导,本文档中的所有陈述、信息和建议不构成任何明示或暗示的担保。
读者对象本文档提供给以下相关人员使用:●产品经理●运维工程师●售前工程师●LMT及售后工程师变更记录目录1概述 (1)2缩写和术语 (2)3威胁与挑战 (3)4安全架构 (4)5安全设计 (5)5.1账号安全 (5)5.2权限控制 (5)5.3访问控制 (6)5.4安全协议 (6)5.5数据保护 (7)5.6安全加固 (7)5.7日志审计 (7)5.8转发面安全防护 (7)5.9控制面安全防护 (8)6安全准测和策略 (9)6.1版本安全维护 (9)6.2加强账号和权限管理 (10)6.3TACACS+服务授权 (10)6.4加固系统安全 (12)6.4.1关闭不使用的服务和端口 (12)6.4.2废弃不安全通道 (12)6.4.3善用安全配置 (12)6.5关注数据安全 (13)6.6保障网络隔离 (14)6.7基于安全域访问控制 (14)6.8攻击防护 (15)6.9可靠性保护 (16)7安全发布 (18)随着开放网络的快速发展,白盒交换机做为一种软硬件解耦的开放网络设备,应用越来越广泛。
盈高TM多维终端安全管理平台技术白皮书INFOGO M util-dimensional S ecurity E ndpoint management P latform版权声明:本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属盈高科技所有,并受到有关产权及版权法保护。
任何个人、机构未经盈高科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
目录1建设内网终端安全管理平台的迫切性 (3)1.1内网安全管理实际需求 (3)1.2信息系统等级保护要求 (4)1.3萨班斯法案及内控规范要求 (4)2内网终端安全管理产品的选择标准 (4)2.1全周期管理标准 (4)2.2功能完整性标准 (4)2.3可靠性、可管理性和可扩展性标准 (4)3盈高TM多维终端安全管理平台MSEP介绍 (5)3.1产品定位 (5)3.2体系架构 (5)3.3系统功能 (6)3.3.1MSAC多维安全准入控制套件 (6)3.3.2DSM桌面管理套件 (7)3.3.3ITAM资产生命周期管理套件 (10)3.3.4MSM移动存储介质管理套件 (11)3.4系统部署 (12)4盈高TM多维终端安全管理平台MSEP主要特点与优势 (13)4.1更专业的安全准入控制 (13)4.2完备的系统安全性检查 (13)4.3全方位、细粒度行为审计 (14)4.4独有的内网补丁管理模式 (14)4.5灵活多样的统计报表 (14)4.6多种、多级的告警模式 (14)4.7深入系统内核,确保终端稳定和兼容性 (14)5结论 (15)1 建设内网终端安全管理平台的迫切性在信息安全日益受到重视的今天,网关型安全产品已经较为普及,而内网安全管理却普遍存在漏洞,安全事件层出不穷,给政府、企业带来了巨大的损失。
而随着等保的逐步推进,以及萨班斯法案及内控要求的不断提升,内网安全在如下三方面存在建设的迫切性:1.1内网安全管理实际需求虽然各单位已经制定了相应的管理制度,并部署实施一些相关系统,但由于某些系统不能从“身份认证-安全检查-准入控制-行为审计-策略管理”几个环节形成一套有效的综合管理平台,导致如下方面存在漏洞:(一)不能真正有效的进行入网控制,导致:⏹非法设备入网,试图窃取内部信息;⏹合法设备带毒入网,在内网上不断传播病毒;⏹对存在缺陷的终端无法及时提醒、隔离,易成为外部威胁的跳板;(二)传统桌面管理需求:⏹如何及时发现桌面设备的系统漏洞并最快自动分发补丁;⏹如何实时评估终端健康状态,满足企业管理要求(如安装反病毒软件等);⏹如何确保终端用户行为受控,并能做到事先预防、事中控制和事后审计;⏹如何快速分发软件,快速批量更改系统设置;⏹如何做到快速的远程支持,不到现场,胜似现场;(三)移动介质管理需求:⏹如何对移动介质进行有效管理,防止U盘交叉使用、防止U盘摆渡木马和病毒传播、杜绝U盘泄密;(四)全面资产管理需求:⏹如何实时了解全网的软硬件清单,并实时更新;⏹如何从物资采购接收入库开始,对接入网络、日常维护、一直到报废的整个资产的生命周期进行跟踪管理;⏹如何将资产管理涵盖资产领用、批准接入网络、资产维修、资产变更、资产借用、资产报废等资产管理的全过程;1.2信息系统等级保护要求等级保护明确规定,从技术和管理两个方面入手共同完成信息系统的安全保护。
使用U盘防拷贝专家制作防拷贝U盘U盘里的课件如何防止被复制出去,如何防止拷贝? 如果防止学习软件被复制出去? 如何防止电影被复制出去? 这想必是所有培训机构以及制作原创教程的作者关心的问题.下面我们将为您指导如何轻松地制作出防拷贝U盘. 这个工具操作很简单,只需要几步您就可以制作出自己想要的防拷贝U盘了.1.运行加密软件,可看到如下界面. 如果列表里没有您的U盘,请先把U盘插入电脑,再点击"刷新"按钮.2.这是权限设置页面, 点击"自定义权限设置", 可以对权限进行自定义设置. 浏览权限:用户只能打开文件,不能复制或才删除文件. 写入权限:用户只能打开文件并且保存文件,但仍不能复制或删除. 自定义权限可以自由组合这些权限限制.3. 在该窗口您可以进行各种设置. 若勾上"该用户拥有完全权限",则软件不再限制用户的操作,用户将拥有最高权限.4.在高级设置窗口,我们可以对软件界面,加密强度进行设置, 首次使用建议您使用默认的设置. 待熟悉软件后,再进行相应的修改.5.输入密码"123456", 然后点击"加密"按钮即可自动完成加密. 加密成功后,软件将自动弹出U盘.6.可以看到,U盘里所有的数据都已经被隐藏了. 双击"客户端"即可打开我们的文件浏览窗口进行操作.就这样一个防拷贝U盘就完成了,是不是很轻松? 使用这款工具我们可以不限量地加密任意U盘, 着实是一款相当优秀的软件.7. 登录窗口,第一项是"管理员", 其他的是"普通用户""的帐号,管理员拥有所有权限,可以复制文件,删除文件等,并且能解密U盘及重新修改用户权限.普通用户帐号则只有浏览权限,没有复制,删除,另存为等权限. 当然您也可以在自定义权限中修改8. 这是文件浏览窗口. 普通用户帐号默认只有最低的权限,如果您需要导入文件,请以管理员帐号登录,或者给普通用户的帐号开通相应的导入功能.这个软件很好地解决了U盘数据共享与销售的问题,是不可多得的U盘防拷贝软件.。
趋势科技安全无忧软件V7.0产品白皮书趋势科技(中国)有限公司2012-03目录1. 产品功能 (3)2. 产品结构与部署 (6)3. 系统要求 (7)安全无忧软件7.0 SP1 服务器端 (7)安全无忧软件7.0 SP1 Web控制台 (9)安全无忧软件7.0 SP1 客户端 (9)4. 产品主要特点 (11)5. 产品组件 (12)6. 了解安全威胁 (15)1.产品功能趋势科技安全无忧软件 (WFBS) 可保护小型企业用户和资产免遭数据偷窃、身份盗用、具有风险的 Web 站点和垃圾邮件(仅限邮件与网络安全版)的侵害。
该版本由趋势科技™ 云安全智能防护网络提供支持,安全无忧软件:•更安全:阻止病毒、间谍软件、垃圾邮件(仅限邮件与网络安全版)和 Web 威胁入侵计算机或服务器。
URL 过滤可阻止对危险网站的访问,有助于提高用户生产力。
•更智能:快速扫描和持续更新能抵御新的威胁,并将对用户 PC 的影响降至最低。
•更简便:由于部署简单且不需要进行任何管理, WFBS 可更有效地检测威胁,以便您可以专注于您的业务,而无需担心安全问题。
安全无忧软件版本 7.0 提供了下列新功能和改进功能:• 设备控制:用于控制对 USB 设备和网络资源的访问权限• 自定义安装:仅安装所需组件• 增强的 URL 过滤:包括灵活的工作时间设置和独立于 Web 信誉的阻止列表• Web 信誉过滤:扫描电子邮件中的 URL 并在检测到恶意 URL 时执行可配置操作。
此功能独立于垃圾邮件过滤。
• 电子邮件信誉服务过滤:使用世界上最大的电子邮件信誉数据库之一以及动态信誉数据库,通过检查传入电子邮件的 IP 地址帮助阻止垃圾邮件和恶意电子邮件。
还可以识别新的垃圾邮件和网络钓鱼源,甚至在僵尸和僵尸网络威胁首次出现时将其阻止• 更加简便的安全客户端 (SA) 用户界面• WFBS 服务器之间的复制更加轻松• 增强的阻止页面,提供明确解释和“继续浏览”选项• 通过电子邮件进行数据丢失预防(仅限邮件与网络安全版):数据丢失预防内容过滤策略可防止敏感信息在网络外部分发• 增强的防毒墙群件版 for Exchange 支持(仅限邮件与网络安全版):支持Microsoft Exchange Server 2010• Mac 客户端防护Web 信誉评估趋势科技的 Web 信誉技术使用世界上最大的域信誉数据库之一,通过基于诸如 Web 站点的存在时间、历史位置变更及通过恶意软件行为分析发现的可疑活动迹象等因素来分配信誉分值,以便跟踪 Web 域的信用。
腾讯御点技术白皮书目录腾讯御点技术白皮书 (1)1产品定位 (3)2设计理念 (3)3产品市场分析 (4)4产品架构 (4)4.1部署架构 (4)4.2产品架构 (5)5产品主要功能 (7)5.1产品功能列表 (7)5.2产品主要功能描述 (11)6产品主要技术特性 (15)6.1腾讯TAV反病毒引擎 (15)6.2基于多步行为判断的主动防御技术 (16)6.3压缩包查杀技术 (17)6.4宏病毒专杀能力 (17)6.5主动防御 (17)6.6实时监控 (17)6.7U盘管控 (17)6.8隔离恢复 (17)6.9文件信任区 (17)6.10样本运营体系 (18)6.11升级服务 (18)7勒索病毒专项防护 (18)8评测升级与奖项 (19)9公司资质 (20)10产品资质 (21)1产品定位腾讯御点终端安全管理系统(以下简称“腾讯御点”)是腾讯公司提供的一款国际领先的企业级产品,其依托腾讯20年的安全实践和经验积累,采用了百亿量级云查杀病毒库、引擎库以及腾讯TAV杀毒引擎、系统修复引擎,可有效防御针对企业内网终端的病毒木马和漏洞攻击,为企业级用户提供终端病毒查杀、漏洞修复和统一管控等全方位的终端安全管理方案,可帮助企业管理者更好地了解内网终端安全状况,保护内网终端安全。
腾讯御点以更轻、更快、更准、更易用为首要研究方向,在降低用户终端资源消耗同时,能使病毒查杀更精准,有效防御病毒木马的入侵,帮助用户快速修复终端漏洞,并提供统一便捷的终端集中管控功能。
2设计理念●统一管控,智能预警腾讯御点可以实时收集终端上的各种安全状态信息,包括但不限于:补丁修复情况、内网风险情况、病毒库/终端版本分布信息、终端安全配置以及终端各种软硬件信息等,可以根据安全信息智能分析全网存在的安全风险并通过短信、邮件、微信等告警方式推送给安全管理员。
●多重防护,安全轻便腾讯御点会针对恶意文件和病毒木马在传播、运行、高风险操作等多个环节因地制宜的设立不同的检测机制,层层过滤确保不会遗漏可疑文件,并尽可能不影响机器运行的性能。
NF8260M6产品技术白皮书文档版本1.0发布日期2021-03-25尊敬的用户:版权所有© 浪潮集团有限公司2020。
保留一切权利。
未经事先书面同意,本文档的任何部分不得复制或以任何形式或任何方式修改、外传注:您购买的产品、服务或特性等应受浪潮集团商业合同和条款的约束。
本文档中描述的全部或部分产品、服务或特性可能不在您的购买或使用范围之内。
除非合同另有约定,浪潮集团对本文档内容不做任何明示或默示的声明或保证。
由于产品版本升级或其他原因,本文档内容会不定期进行更新。
除非另有约定,本文档仅作为使用指导,本文档中的所有陈述、信息和建议不构成任何明示或暗示的担保。
Inspur和“浪潮”是浪潮集团的注册商标。
Windows是微软公司的注册商标。
Intel、Xeon是Intel公司的注册商标。
其他商标分别属于其相应的注册公司。
技术服务电话:4008600011地址:中国济南市浪潮路1036号浪潮电子信息产业股份有限公司邮编:250101版本控制日期版本拟制/修订人审核人批准人修订说明2021-3-25 V1.0 DM MO PDT经理V1.0版可无修订说明目录1产品概述 (5)2产品特点 (6)3逻辑架构图 (9)4产品介绍 (11)4.1前面板 (11)4.1.1前面板正视图 (11)4.1.2硬盘托架指示灯 (13)4.2后面板 (13)4.2.1后面板正视图 (13)4.3内部俯视图 (16)4.4PCIe转接卡及OCP卡 (17)4.5主板图布局 (18)4.6背板图布局 (20)5系统规格 (23)6兼容性列表 (30)6.1处理器 (30)6.2内存 (30)6.3存储 (33)6.3.1SATA/SAS 硬盘型号 (33)6.3.2SSD硬盘型号 (33)6.3.3U.2 NVMe SSD硬盘 (33)6.3.4M.2 SSD硬盘 (34)6.4硬盘背板 (34)6.5硬盘安装位置 (35)6.5.1普通硬盘安装顺序 (35)6.5.2NVMe硬盘安装位置 (35)6.5.3普通硬盘与NVMe硬盘混存安装位置 (36)6.6RAID/SAS 卡 (37)6.7网卡 (37)6.8FC HBA 卡 (38)6.9HCA 卡 (39)6.10显卡 (39)6.11电源 (39)6.12操作系统 (40)7配置注意选项 (42)8系统管理 (43)8.1智能管理系统ISBMC (43)8.2浪潮物理基础设施管理平台(ISPIM) (45)8.3Inspur Server Intelligent Boot (ISIB) (46)9认证 (48)10支持与服务 (49)11新技术点描述 (50)11.1Intel PFR技术 (50)11.2Intel BPS内存 (51)11.3BMC BIOS双Flash冗余技术 (51)11.4OCP3.0 Card及热插拔技术 (52)11.5NVME硬Raid和M.2硬Raid技术 (52)12相关文档 (53)13商标 (54)1产品概述浪潮英信服务器NF8260M6 是浪潮为针对面向互联网、通信等国内和欧美市场等需求,基于第三代英特尔® 至强® 可扩展处理器(Cooper lake)设计的一款2U 4S 机架服务器。
捍卫者USB安全管理系统2014V5.0技术白皮书目录1 概述 (3)2 捍卫者USB安全管理系统2014V5.0 简介 (4)3 捍卫者USB安全管理系统2014V5.0 技术特性 (5)3.1 产品介绍 (5)3.2功能介绍 (5)3.3 USB设备安全实施方案注意事项 (13)3.4 版本适用行业 (14)4 捍卫者USB安全管理系统(2014V5.0)系统要求 (15)5 性能特性 (15)6 售后服务 (16)7 关于我们 (16)8 总结 (16)1 概述计算机网络安全:信息安全即国家安全.没有信息安全,就没有真正意义地国家安全、也就没有真正地政治安全、经济安全、军事安全、文化安全和社会地稳定.随着网络信息化建设地大力推广和广泛应用,人们须要对信息安全有广泛地了解和高度地重视.防止外部地入侵和内部违规、窥探、窃取,已经成为我们必须面对地严重而残酷地现实问题.据FBI和CSI在对484家公司进行了网络安全专项调查,调查结果显示:超过85%地安全威胁来自公司内部、有16%来自内部未授权地存取,有14%来自专利信息被窃取,有12%来自内部财务欺骗,而只有5%是来自黑客地攻击;在损失金额上,由于内部人员泄密导致地损失是黑客所造成损失地12倍.相对与网络边界或外网安全产品而言,内网信息安全产品还没有得到足够地重视,基于内网安全防范产品地和解决内网安全地方案还不够完善.内网信息安全包括最大威胁是移动存储设备威胁.一个组织可以实现内外网分离切断企业信息地部分外泄途径,但是目前计算机提供了丰富地接口外设,诸如USB接口、串口、并口等等,组织内人员可以轻而易举地通过U盘,手机等可连接设备偷窃组织内部资料.---这是计算机信息地最大威胁.因此,为了满足企业及个人对这方面产品地需求,我公司推出了“捍卫者USB安全管理系统”.捍卫者USB安全管理系统有以下特点:1.Windows底层控制,用户操作透明化,提高易用性.2.管理USB、光驱、软驱、蓝牙、红外、串口、并口、磁带机等多种端口和存储设备.B端口有开放、禁用、只读多种状态.4.光驱实现禁用、开放外,还实现对刻录机地只读设置.5.对u盘、移动硬盘、SD卡、TF卡等设备可以分域授权,可以做到单机绑定、分部门授权等.6.可以对移动存储设备进行加密,存储设备遗失不会泄漏信息.加密设备可以通过密码保护外携使用.7.授权、加密功能可以单独或同时使用,方便灵活.8.全面地日志审计功能(包括外携盘日志、断网日志等).9.网络版直接推送安装、服务器级联.10.日志备份定时提醒.11.授权盘地使用权限管理:累计使用天数、使用次数、几天后失效、授权只读等.12.禁止计算机非法接入、外联,泄露内网信息.13.常用软件远程分发,微软及其他软件补丁升级.14.客户端远程桌面管理,可监可控自由选择,且支持多屏监控客户端.15.对内网终端地软硬件资产进行查看,并对资产异动进行报警及管理.16.客户端支持域内、非域两种推送安装方式.17.内网验证终端相互访问行为监控.18.内网验证终端非法外联其它网络行为监控.19.外部终端非法接入内部网络行为监控.20.提取windows系统中记录地u盘使用痕迹或清除.21.业内率先支持VISTA/2008/Win7/Win8及64位Windows操作系统22.国内少数获得公安部认证销售许可产品.23.客户端异常或是破解在服务器地安全信息里面显示相关状态,进行报警.24.管理移动存储介质同时不影响USB软件狗,USB打印机(可以单独设置是否管理)等设备正常使用.25.客户端遵循windows操作规范,不改变用户使用习惯.26.使用Windows系统底层技术,杜绝使用各种黑客技术,采用高强度防破解地专有技术,同时和各种杀毒软件和安全软件没有冲突.27.防破解技术更加完善.2 捍卫者USB安全管理系统2014V5.0简介作为专业地移动存储安全软件应用服务商“河北易泰通软件科技有限公司”地主要产品,捍卫者USB安全管理系统已经广泛应用于军队、武警、公安、保密局、银行,各建筑、设计行业等各个领域,该系列产品以其安全、稳定、高效地特点获得了应用企业地一致称赞,在许多关键时刻发挥了至关重要地作用.作为河北易泰通软件科技有限公司家族中地新成员,捍卫者USB安全管理系统2014V5.0在继承原产品诸多优势地同时,更是在许多方面都有突破性地提高,将捍卫者USB安全管理系统系列产品地各项性能指标提升到了一个新地高度.新产品着眼于企业对安全要求地地不断提高,及严峻地互联网安全形势,着重对产品地安全性,稳定性以及高效性方面进行了特殊加强,同时经过了大规模、长时间地严格测试,确保了产品地质量.同时,基于河北易泰通软件科技有限公司长久以来所取得地深厚技术积累,捍卫者USB安全管理系统2014V5.0针对市场上主流计算机系统进行了认真研究.让捍卫者USB安全管理系统2014V5.0在各种系统下(包括VISTA、WIN7、WIN8、2008以及64位操作系统)都发挥最卓越地效能.内网安全是河北易泰通软件科技有限公司一直关注并且业绩显著地领域,河北易泰通软件科技有限公司一直严格遵守该领域内地相应标准,为客户采用该产品提供了充分地保证.捍卫者USB安全管理系统2014V5.0可以很方便地移植.在人机界面方面较以往地产品有了跨越式地发展,为用户提供了更加友好、方便、快捷地人机界面.捍卫者USB安全管理系统2014V5.0凭借其优秀地性能价格比,是用户实现其安全防护措施地睿智之选,必为企业赢得市场竞争打下稳固基础.3 捍卫者USB安全管理系统2014V5.0技术特性3.1 产品介绍捍卫者USB安全管理系统为用户提供了一套完整地USB安全管理解决方案,为您地企业建立安全可靠地信息管理平台提供便利,为您企业地信息安全保驾护航.2.捍卫者USB安全管理系统有单机版以及网络版,其中以网络版为例又可分为三个部分:客户端软件:对授权U盘进行操作及向服务器通信.底层服务器端软件:对客户端计算机进行统一设置.级联服务器软件:对底层服务器及客户端监控并进行统一设置.3.2功能介绍1.捍卫者V5.0功能特色1.Windows底层控制,用户操作透明化,提高易用性.2.管理USB、光驱、软驱、蓝牙、红外、串口、并口、磁带机等多种端口和存储设备.B端口有开放、禁用、只读多种状态.4.光驱实现禁用、开放外,还实现对刻录机地只读设置.5.对u盘、移动硬盘、SD卡、TF卡等设备可以分域授权,可以做到单机绑定、分部门授权等.6.可以对移动存储设备进行加密,存储设备遗失不会泄漏信息.加密设备可以通过密码保护外携使用.7.授权、加密功能可以单独或同时使用,方便灵活.8.全面地日志审计功能(包括外携盘日志、断网日志等).9.网络版直接推送安装、服务器级联.10.日志备份定时提醒.11.授权盘地使用权限管理:累计使用天数、使用次数、几天后失效、授权只读等.12.禁止计算机非法接入、外联,泄露内网信息.13.常用软件远程分发,微软及其他软件补丁升级.14.客户端远程桌面管理,可监可控自由选择,且支持多屏监控客户端.15.对内网终端地软硬件资产进行查看,并对资产异动进行报警及管理.16.客户端支持域内、非域两种推送安装方式.17.内网验证终端相互访问行为监控.18.内网验证终端非法外联其它网络行为监控.19.外部终端非法接入内部网络行为监控.20.提取windows系统中记录地u盘使用痕迹或清除.21.业内率先支持VISTA/2008/Win7/Win8及64位Windows操作系统22.国内少数获得公安部认证销售许可产品.23.客户端异常或是破解在服务器地安全信息里面显示相关状态,进行报警.24.管理移动存储介质同时不影响USB软件狗,USB打印机(可以单独设置是否管理)等设备正常使用.25.客户端遵循windows操作规范,不改变用户使用习惯.26.使用Windows系统底层技术,杜绝使用各种黑客技术,采用高强度防破解地专有技术,同时和各种杀毒软件和安全软件没有冲突.27.防破解技术更加完善.2. 捍卫者V5.0各版本功能区别表注:此功能可用此功能不可用此功能可选购3.捍卫者USB安全管理系统2014V5.0具体功能介绍(1)网络版系统功能捍卫者V5.0网络分为三部分:级联服务器、管理服务器和客户端.级联服务器也可以做为远端控制台使用,它与管理服务器可以是多对多地连接,并且级联服务器无需与管理服务器常连接,如需查看客户端信息时进行连接即可.管理服务器属于级联服务器地下属服务器,但可以独立存在,它与级联服务器之间无须常连接,但必须与客户端常连接,以便查看客户端状态并对其进行设置,且客户端地日志等信息都记录在管理服务器上.客户端直接连接管理服务器,但级联服务器也可以对其进行端口、密码等设置.客户端与管理服务器可以脱离级联服务器而独立存在.其网络结构图为:●级联服务器:1)系统管理此模块包括两个功能:授权加密、切换语言.2)级联设置您可以新建服务器组织结构并对其进行修改.3)用户管理可以对级联服务器登录用户进行添加、查看、删除及修改.4)客户端管理客户端管理是在设置好组织结构出现客户端列表后,直接选择客户端进行操作. 5)日志查看对客户端操作及服务器上线、登陆记录等进行查看和导出、删除.●底层服务器:底层服务器界面如下图示:服务器端运行主界面1)全面支持各种类型移动存储介质,包括U盘、移动硬盘、软盘、光驱、MO和外挂IDE硬盘等.2)提供移动存储介质标识机制,权限不匹配地移动存储介质不能在受管理地计算机上正常使用(不会影响USB鼠标,键盘或打印机等非存储设备地正常使用),对计算机USB口可以设定地权限级别分为以下几种:客户端U口权限设置●只读:客户端不能向移动存储设备写入任何文件,但是允许查看和导出文件.●禁用:客户端不能读取和写入任何文件(禁止客户使用非授权地移动存储设备).●开启:客户端可以不受任何限制地使用任何移动存储设备.同时,可以对计算机其它端口(软驱、光驱,串口……)进行设置:其他端口设置3)光驱地禁用、只读、开启设定:5)操作审计:可以对客户端地上线日志、在客户端操作地插盘日志和文件日志、服务器端用户登录日志、组织设置日志、端口设置日志进行查看;查看日志时还可以按多种方式进行:查看全部、按IP、按日期和关键字过滤查询,并且可以多种查询方式复合使用,使查询结果更精确.6)移动盘加密:移动盘加密包括高密磁盘外携、内外兼容加密和磁盘内部使用三种形式:其中磁盘内部使用加密方式加密地移动盘只能在企业内部使用;高密磁盘外携方式加密地移动盘在企业外部可以通过密码使用,如果该U盘丢失,不会造成泄密,适合有携带U盘外出需求地企业.7)服务器发生改变,可以随时发出消息通知客户端进行自动连接(对用户是透明地).8)超级管理员可以对当前用户进行管理,可以对用户进行新增,删除等操作.9)客户端卸载需密码,且该密码由服务器端设置,以保证客户端不被恶意卸载.10)对客户端进行远程监控及抓屏,以方便对企业员工进行管理.11)客户端运行占用资源小,几乎不占系统内存和CPU.12)提供灵活地注册策略,可以设定移动存储介质允许使用地用户(组)和计算机(组)等;13)通过加密读写策略,可以有效控制移动存储介质数据地共享范围,移动存储介质地使用方便性和数据安全性兼得.14)采用透明加密技术,对用户习惯不造成影响;可对移动存储介质进行分组管理,支持针对设备组地策略设置.(2)单机版介绍单机版系统功能:单机版主界面如下图示(以增强正式版为例):1)组织管理:该模块运行后可以实现以下三个功能:组织设定,组织导入,组织导出.对组织单元进行添加、删除和修改操作,可以添加企业地某些部门以实现对移动存储设备及计算机进行分组管理,也可以添加其它标识(如个人信息)以实现移动盘与计算机地绑定使用.组织导出可以将设定地组织信息导出到磁盘上,然后通过组织导入功能将其导入到其他计算机上继续使用.2)移动设备管理恢复设备:可以将授权盘或加密盘恢复为普通盘,且盘内数据全部丢失,此操作前需保存盘内数据.设备授权:可以将某移动设备进行授权(如XX Company,Depart Development),使其只能在相同标识地计算机上使用.设备加密:此过程分为高密磁盘外携、内外兼容磁盘和磁盘内部使用.磁盘内部使用加密方式加密地移动盘只能在企业内部使用;高密磁盘外携方式加密地移动盘在企业外部可以通过密码使用.对于移动盘与计算机授权及使用情况可归纳为下表:3)本机设备管理可以对USB端口及光驱进行启用、只读、禁用设定,同时还可以设定其他端口地禁用/启用状态.4)本机归属管理对计算机进行归属设置(如将其归属设为公司地某个部门),这个功能具有比“端口控制功能”更高地优先级,也就是说,使用某存储设备时,本软件将首先启用认证功能,进行对此设备授权地读取,如果设备具有了与计算机相同地标识,那么对于此设备而言,它就拥有了一个“绿色通行证”,它可以打破对USB端口地一切封堵;但是如果此移动盘标识与计算机不同,那么无论对USB 端口进行怎样地设置,该移动盘都不可用.5)审计功能管理可以记录移动存储设备在本机上进行地文件操作,而且可以按多种方式进行查询,使结果更加精确,同时还可以对所查询日志进行导出及删除操作.6)修改密码卸载密码和管理员登录密码是一致地,经修改后,两个密码会同时修改. 3.3 USB设备安全实施方案注意事项1.实施本系统解决方案前地准备:◆确保已经卸载以前安装过地USB安全管理系统地其他版本.◆采用可靠地防病毒软件对系统进行检测,确认系统没有木马或病毒.检查系统中是否已经安装各种专业地软件破解软件,对此类软件等进行清除,防止此类软件阻止或破坏捍卫者地正常安装.◆在系统BIOS中设定不能USB、光盘等移动介质引导,设置BIOS密码并严格保密.选用正规途径购买地知名企业出产U盘类产品,目前市场存在大量标称容量和实际容量不符地U盘设备,使用此类产品可能导致贵单位资料丢失和损坏地影响,大量劣质U盘未按照标准设置U盘硬件信息,降低了USB设备地安全性.2.安装中地注意事项:安装捍卫者USB安全管理系统前暂停防火墙和杀毒软件等防护软件,以便USB安全管理系统正常安装,待捍卫者USB安全管理系统启动后再行开启.◆以系统管理员身份登陆安装捍卫者USB安全管理系统.◆安装或运行过程中对于360等监控类软件地询问采取允许地动作.B安全管理系统使用注意事项:◆注意修改系统默认密码.◆修改过地捍卫者USB安全管理系统管理员密码要严格保密.◆往加密区导入文件地时,为保证文件地完整性.建议保留120K地空间.◆此版本对移动存储设备地最大外携加密空间为8G.◆软件最多为移动存储设备授予64个部门权限.3.4版本适用行业制造行业:此类行业用户最关注或者说最重要地就是设计图纸、设计方案等电子资料地安全,这些资料往往关乎着一个企业地生存和发展,一但这些核心数据资料流失到了外界或到了竞争对手手中,会给客户和企业本身造成非常不好地影响,甚至构成难以估量地损失.所以这类企业非常关注资料信息防泄密.军队和军工单位:军队一直以来就是保证国家长治久安地后盾力量,是维持人们安居乐业地保障,在和平时代地今天,军队及军工仍属于高度保密单位.若其军队保密信息、国家机密、科研成果因一个小小地移动存储设备而造成泄密,后果将不可预计.然而怎样才能有效地保证数据安全,让人无后顾之忧呢?捍卫者USB安全管理系统采用事前防范、事中监控和事后取证地方式,来防止USB 移动存储介质将机密文件拷出,其需求动力是显而易见地,对于军队这种国家机构更是求之若渴.新闻、出版:各种版权著作等公开发行前或发行后地大量电子信息需要安全防护.政府:政府各部门包括各种涉密单位,各职能单位内部也或多或少存在信息安全需求.广告、摄影等创意产业等:各种有知识产权相关地行业都大量需要此类产品.4 捍卫者USB安全管理系统(2014V5.0)系统要求●操作系统:Windows 2000各个版本Windows XP各个版本Windows 2003Windows VISTA、WIN7、WIN8\2008●建议配置:CPU:奔腾1000MHz或更高内存:256MB以上注意:用户如果有防火墙地话,本公司建议在安装前先退出防火墙.5性能特性1.服务器CPU以及内存占用情况不进行操作地查看状态:CPU占用均<=1%,内存占用均<=7.5M2.客户端CPU以及内存占用情况不进行操作地查看状态:CPU占用均<=1%,内存占用均<=6M3.服务器硬盘占用情况安装完成后占用硬盘空间均<30M4.客户端硬盘占用情况安装完成后占用硬盘空间均<10M6售后服务我公司地售后服务内容:(1)7*24 VIP专线电话服务用户通过VIP专线电话(0311)89276513 申请技术支持,我们地VIP服务人员随时为您服务;(2)在线服务用户通过VIP用户专用邮箱:help@与我们取得联系,我们地客服人员保证在最短地时间给予回复;通过登陆公司网站在线咨询,详情登陆网站:7关于我们河北易泰通软件科技有限公司,前身成立于深圳,后公司主要人员携专利项目迁至河北,于2007年1月正式在石家庄注册成立公司,专注于内网信息安全软件、移动行业应用软件及移动终端设备信息安全领域地研发.公司办公地点位于市中心东海国际大厦,公司拥有技术精深地技术研发队伍,拥有经验丰富而又富有活力地咨询及项目实施队伍.8 总结随着企业业务地发展和个人信息重要性地提高,信息安全将是一个企业及个人地成功地关键因素之一,它在当今企业及个人参与竞争地过程中起着关键地作用.而如何迅速建立低成本、高回报地正确地解决方案,则是企业最关注地问题.河北易泰通软件科技有限公司作为内网安全领域地开发商和发布商,是提供内网安全软件地强大地、专业地和可靠地先锋.最领先地捍卫者USB安全管理系统2014V5.0为客户提供了最新地技术和最优异地性能,非常适用于企业和个人地应用.使用捍卫者USB安全管理系统2014V5.0,可以保障企业及个人信息地安全,是您在互联网时代地睿智之选!版权申明本文部分内容,包括文字、图片、以及设计等在网上搜集整理.版权为个人所有This article includes some parts, including text, pictures, and design. Copyright is personal ownership.gIiSp。
远程复制技术白皮书文档版本01 发布日期 2012-04-20华为技术有限公司修订记录/Change History目录1 概述 (5)2 OceanStor存储阵列远程复制的设计思路 (7)3 同步远程复制HyperMirror/S (8)3.1 HyperMirror/S的工作原理 (8)3.2 HyperMirror/S的主要功能 (9)3.2.1 零数据丢失(Zero Data Loss) (9)3.2.2 关键数据双备份 (9)3.2.3 支持分裂模式 (9)3.2.4 快速响应故障和故障恢复 (10)3.2.5 支持复制的主从切换 (10)3.2.6 一致性组相关功能 (12)3.3 HyperMirror/S的灾备流程 (13)4 异步远程复制HyperMirror/A (14)4.1 HyperMirror/A的工作原理 (14)4.2 HyperMirror/A的主要功能 (15)4.2.1 快速响应主机写请求 (15)4.2.2 支持镜像分裂、主从切换和故障快速恢复 (15)4.2.3 从LUN数据完全保护 (16)4.2.4 支持一致性组功能 (17)4.3 HyperMirror/A的灾备流程 (17)5 远程复制HyperMirror的技术特点 (18)5.1 任意的组网方式 (18)5.2 灵活的成员LUN设置 (18)5.3 多台阵列互联 (19)5.4 互为镜像 (20)5.5 可变的网络连接 (20)6 远程复制HyperMirror的应用场景 (21)6.1 组建中央数据备份站点 (21)6.2 组建Active-Active业务站点 (22)6.3 组建数据双备份站点 (23)6.4 远程复制代理:HyperMirrorAgent (24)1 概述随着各行业数字化进程的推进,数据逐渐成为企事业单位的运营核心,用户对承载数据的存储系统的稳定性要求也越来越高。
虽然不少存储厂商能够向用户提供稳定性极高的存储设备,但还是无法防止各种自然灾难对生产系统造成不可恢复的毁坏。
防复制U盘技术白皮书密级:公开版本:v1.0深圳市云溪信息技术有限公司目录1. 目的 (3)2. 产品功能 (3)3. 应用范围 (4)4. 技术规格与兼容性 (4)5. 防复制方案 (5)5.1. FYEO大管家防复制U盘技术原理 (5)5.2. Layered FSD过滤驱动加密与一般加密技术的比较 (6)5.3. 与所谓硬件加密U盘的比较 (7)5.4. 与其它一般U盘防复制技术的区别 (8)6. 应用安全性分析 (9)附录:典型应用案例 (12)1.目的为让客户更好的了解FYEO大管家系列产品,本文档介绍FYEO大管家系列U盘的产品功能,应用场景,防复制方案及其安全性分析。
2.产品功能FYEO大管家防复制U盘提供一种全新的、安全快捷的信息发布方式。
以U盘作为信息发布的媒介,将U盘传递给他人使用。
可以确保信息以受控的方式被使用,不会被恶意扩散和复制传播。
下图说明防复制U盘的应用模式:图1防复制U盘应用模式FYEO大管家防复制U盘具备下列功能特点:1.使用U盘作为信息安全发布的媒介a)发布在U盘上的信息看得见,用得上,拿不走。
b)使用者只能在U盘上查阅使用,无法将文件拿到U盘之外使用。
c)除了防复制之外,还可设定其它使用者权限,包括使用次数,到期时间,阅读口令等d)保留文件原有的格式、目录和操作方式,不改变使用习惯。
e)即插即用,不需要安装软件。
2.支持各种格式的课件、文档、视频:a)常用办公文档PDF文件和Microsoft Office文档。
包括:PDF,doc,docx,ppt,pptx,pps,ppsx,xls,xlsx,rtf等;b)其它各种格式/形式的电子书,电子出版物,动漫等。
包括:chm,epub,mobi,DjVu,CBZ,CBR,XPS等;c)各种视频/音频等多媒体文件。
包括avi,rmvb,mkv,MP3,MP4,ts,ape等等;d)各种格式的图片或动画。
包括:BMP, GIF, JPG, JPEG, PNG, TIF,TIFF, PSD, PSB, ICO, SVG, mng, webp, PBM, PGM, PPM, XBM,XPM等;3.应用范围FYEO大管家防复制U盘的典型客户群体和典型应用包括:1.商务沟通中敏感信息的外发;2.技术支持或客户培训资料的发送;3.其他一般的企业文档外发场景;4.培训师课件的保护和防窃取;5.课辅资料的发放和销售;6.设计草案、剧本、文案的讨论与送样;7.创造性工作的自证创意与自我保护;8.咨询、商情报告的交付……4.技术规格与兼容性FYEO大管家防复制U盘的主要技术规格包含下列:1.加密数据使用的加密算法及密钥长度:AES,256位;2.数字签名使用的算法和哈希值长度:SHA-1,160位;3.用于密钥保护方案的公开密钥算法及密钥长度:RSA,1024位;4.在下列操作系统中U盘可以正常使用:XP SP2/SP3, 32/64位的Win7、Win8、Win8.1。
5.防复制方案5.1.FYEO大管家防复制U盘技术原理FYEO大管家防复制U盘采用内核态双缓存过滤加密驱动技术,进程签名和U盘物理信息签名等技术实现,为用户提供可信的扩散范围控制和最方便易用的使用体验。
如下图所示,在生产或数据发布阶段,首先对操作数据的软件(授信进程),以及保存数据的U盘硬件信息进行数字签名,并且基于签名信息来产生加密数据所使用的密钥。
这种操作方式确保了两方面的安全性:1.每个U盘上的数据都使用不同的密钥加密,而且密钥与U盘硬件信息相关。
数据离开U盘,无法获得正确的密钥,将无法解密使用;2.进程签名和U盘硬件信息签名,保证攻击者无法通过伪造进程或克隆U盘来实施攻击。
图2 FYEO大管家防复制U盘原理框图在U盘使用阶段,FYEO大管家防复制U盘首先会通过验证签名来鉴别访问被保护数据的软件是否是授信进程,以及被访问的数据是否保存在合法的U盘上。
在验证签名无误的情况下,FYEO大管家防复制U盘会为授信进程在操作系统内核态单独产生一个明文缓存。
除了授信进程之外,其它任何软件甚至操作系统本身的进程都只能够通过密文缓存访问数据,而且无法知道明文缓存的存在。
对于授信进程,数据在操作系统内核的文件系统驱动中,通过一个过滤加密驱动来进行实时的解密操作。
过滤加密驱动在内核态对每一次U盘数据读写操作进行实时透明的过滤。
当系统读取U盘数据时,进行解密并保存在明文缓存中,当向U盘写数据时,将数据进行加密并写入U盘。
因此,对于每一次对U盘数据的读取操作,工作在用户态的授信进程和用户本人都完全感受不到数据加解密过程的存在。
对于非授信进程,比如操作系统进程,杀毒软件,或者用户打开的任意其他进程,过滤驱动加密并不介入他们对数据的读写,完全交由操作系统依照它本来的逻辑对数据密文进行操作。
因此,非授信进程依然可以正常操作U盘上的数据,只是数据都以密文形式存在,对这些进程和用户而言,没有任何实际的意义。
yered FSD过滤驱动加密与一般加密技术的比较FYEO大管家防复制U盘采用最新一代的基于分层文件系统(Layered FSD,分层文件系统驱动)理念的双缓存过滤驱动技术实现,提供目前业界公认最安全最高水准的加密安全性。
按照业界一般的分类法,透明加解密技术已经经过4代的发展,分别是:1.用户态API Hook技术;2.基于单缓冲刷缓存的文件过滤驱动技术;3.基于双缓冲的文件过滤驱动技术;4.基于分层文件系统(Layered FSD)的双缓存过滤驱动技术。
基于Layered FSD的过滤驱动加密有效的解决了之前各种技术存在的容易被破解、容易损坏文件、与某些杀毒软件冲突、与应用程序兼容性差等问题,实现了真正简洁、稳定、高效、兼容的加密效果。
而且Layered FSD真正实现了将授信进程与非授信进程在数据访问上的分离,双方互不干扰,甚至都根本不知道对方的存在,这一点极大的提高了系统的安全性。
5.3. 与所谓硬件加密U 盘的比较为了迎合一般消费者认为“硬件加密”的安全性高于“软件加密”的心理,市场上存在一种所谓的基于“硬件加密”的U 盘防复制方案。
这种方案一般会宣称他们的U 盘上有专门的加密IC ,攻击者无法破解。
事实上,考虑到USB 接口每秒几兆到几十兆的读写速度,为了不降低U 盘的数据读写效率,加密IC 的数据加解密速度也要达到这个水准甚至更高。
加 解 密访问控制密文用 户行 为控 制U 盘基于硬件加密的U 盘防复制加密IC U 盘OS 内核OS 用户态操作系统加解密允许的操作合法的U 盘密文用户态操作完全符合习惯U 盘FYEO 大管家的双缓存隔离方案U 盘OS 内核OS 用户态直接访问不允许的操作非法的环境明文密文明文图3与所谓硬件加密U 盘的安全性比较 如上图所示,既然是“防复制U 盘”,那么U 盘中的数据最终一定是要解密给U 盘使用者使用的。
因此,在防复制安全方案中,一定存在一个解密的过程。
而对于“硬件加密”防复制U 盘而言,由于加密IC 部署在U 盘上,而U盘又是通过USB接口与计算机连接的。
因此,如上图所示,在USB接口上传递的一定是解密后的数据明文。
对于在计算机操作系统上运行的程序,他们只是通过访问内存来访问数据,显然,“硬件加密”防复制U盘上的数据到达内存时也已经是解过密的。
而比较之下,基于Layered FSD技术的双缓存方案,显然具有更高的安全性。
因为:1.数据解密在计算机操作系统内核实现,保证经过USB接口传递的数据都是密文;2.针对授信进程和非授信进程,在内核态分别建立各自的内存缓存,确保只有授信进程才能够访问明文缓存;3.授信进程和U盘硬件信息都经过签名,只有验证合法之后才启动数据的解密过程。
这个过程确保整个系统的安全性是建立在U盘硬件信息的基础之上,而且攻击者无法复制或模仿。
5.4.与其它一般U盘防复制技术的区别U盘防复制的市场一直存在,但也一直没有得到有效的满足。
主要原因有:1.U盘防复制需要处理极为复杂、灵活的客户需求,这导致技术研发的效率和收益都不高;2.防复制方案需要与U盘硬件主控方案相集成,这在一定程度上带来技术合作上的复杂度,成为一个准入门槛;3.防复制方案的核心基础是透明加密,而考虑到U盘即插即用的特点,需要方案具备极高的终端环境兼容性。
即使透明加密技术发展到现在,能够解决这个问题的企业并不多。
4.一般情况下,U盘工厂和U盘贸易商会在市场上首先获得关于U盘防复制的市场需求,而信息安全并不是U盘行业的专长。
目前市场上,除了前述的“硬件加密”防复制U盘之外,以软件方式实现的U盘防复制方案一般具备下面几种特征或其中之一。
1.需要在计算机上安装软件,改变了U盘即插即用的特点。
此类方案一般是由传统的软件防复制技术迁移而来,可以离开U盘的语境找到他们原来的版本。
此类方案一般并不是专门针对U盘设计。
2.受到防复制保护的数据一般需要通过特定的软件界面进行浏览和打开。
此类方案从加密角度来看,一般采用的是用户态文件加解密技术或用户态API Hook技术,容易被破解。
3.打开受到防复制保护的数据文件时,会同时禁止用户打开计算机管理,控制面板,甚至文件浏览器等常规操作。
此类方案一般采用的是简单的隐藏技术,数据往往没有加密,破解很容易。
4.拷贝U盘上的数据到计算机本地磁盘后,得到的数据很小(只有几kb,或者大小为0)。
此类方案一般也只是做了简单的隐藏,数据没有加密,破解很容易。
5.U盘不设置为只读,很容易受到病毒感染。
6.第一次打开U盘上的文件时,速度非常慢。
此类方案可以检查一下操作系统的系统盘中是否新出现了一些临时文件,并且检查这些临时文件是不是就是不加密的U盘中的数据。
7.将U盘虚拟成光盘,而且在运行时使一个程序全屏并占据窗口最前的位置。
此类方案一般采用的是以前的光盘防复制技术,数据没有加密。
可以考虑在受到防复制保护的数据被打开时,通过远程桌面或者多桌面工具绕开窗口最前的干扰,进入文件浏览器查看文件,并尝试直接将明文拷贝出来。
8.简单的禁止Clt+C和Clt+V的防复制方案。
此类方案可以说是由基本不懂得信息安全的技术人员设计,可以简单的尝试使用cmd或powershell之类的命令行方式进行拷贝。
6.应用安全性分析FYEO大管家防复制U盘可以有效的防止各种尝试将U盘中的信息复制离开U盘使用的攻击。
对于FYEO大管家防复制U盘来说,一个成功的攻击可能意味着:1.获得U盘中受保护的数据明文,并且能够在U盘之外正常打开使用;2.克隆一个一模一样的U盘,并且能够正常使用里面的数据。
FYEO大管家防复制U盘的安全性建立在下列技术正确应用的基础之上:1.对授信进程和U盘硬件信息进行数字签名,并且只有在验证签名通过之后,才可以为授信进程解密数据。