内网信息安全管理软件
- 格式:doc
- 大小:89.00 KB
- 文档页数:14
数据防泄露已经成为中国信息安全市场的新热点。
随着信息化进程推进,信息安全建设的重点逐渐转移到信息内容自身的安全方面。
近年来,数据泄露造成国家、政府、企业的损失越来越大,数据泄露防护(DLP)日渐成为信息化建设的重点。
一、中国防泄密市场需求庞大据估计,2010年全球数据泄露防护市场总额将达到20亿美元,而在中国,至少可达到5亿元RMB。
旺盛的市场需求,对所有从事防泄密事业的企业来说,都是一个极好的消息。
从行业分布来看,政府、军队和军工单位、金融机构、电信运营商在企业内控、防数据泄露方面将是2010年信息安全需求的重点。
这一点,在许多跨国信息安全公司的内部报告中可以看到。
二、泄密的原因和途径具备多样性特点从实际情况来看,数据泄露的原因主要有三种:窃密、泄密和失密。
结合各种实际情况,数据泄露的主要途径有以下七种:1. 国外黑客和间谍窃密:国际国内许多黑客和间谍,通过层出不穷的技术手段,窃取国内各种重要信息,已经成为中国信息安全的巨大威胁。
如果放任不管,必将造成无可估量的损失。
2. 外部竞争对手窃密:企业与企业之间采用多种方式窃取竞争对手机密信息,自古以来都是普遍发生的。
如果中国企业不重视自身机密信息的保护,不仅会造成商业竞争的被动,直接损失造成经济损失,甚至会导致整体行业的衰落与灭亡。
3. 内部人员离职拷贝带走资料泄密:由于中国企业不重视知识产权保护,不重视机密信息安全,所以离职人员在离职前都会大量拷贝带走核心资料。
在这些人员再次就业之时,这些被拷贝带走的商业信息,就成为竞争对手打击和挤压原单位的重要武器。
4. 内部人员无意泄密和恶意泄密:国家单位和企事业单位人员对于信息安全重要性的认识不足,会导致涉密人员在无意中泄密。
而部分不良分子,出于对原就业单位的报复,肆意将机密信息公之于众,甚至发布到网上任人浏览。
5. 内部文档权限失控失密:在内部,往往机密信息会分为秘密、机密和绝密等不同的涉密等级。
当前多数单位的涉密信息的权限划分是相当粗放的,很难细分到相应的个人。
矩阵内网安全管理系统产品白皮书© 2007 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,并受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
■商标信息绿盟科技、NSFOCUS、绿盟矩阵是绿盟科技的商标。
目录一. 前言 (1)二. 为什么需要内网安全管理系统 (1)2.1内网安全面临挑战 (1)2.2传统安全技术局限性 (2)三. 如何评价内网安全管理系统 (3)四. 绿盟内网安全管理系统 (4)4.1系统功能 (4)4.1.1 终端保护 (4)4.1.2 桌面管理 (5)4.1.3 行为管理 (6)4.1.4 综合管理 (7)4.2系统特性 (8)4.2.1 先进模型、纵深防护体系 (8)4.2.2 灵活内网行为管理 (9)4.2.3 集中统一策略强制控制 (9)4.2.4 实时丰富告警与报表 (10)4.2.5 核心防护引擎、自动修复机制 (10)4.3系统构架 (11)4.4部署方式 (12)五. 结论 (12)插图索引图 4.1 矩阵安全保护模型图 (8)图 4.2 系统架构 (11)图 4.3 产品部署方式 (12)一. 前言随着网络技术应用的不断深入,信息安全发展也进入到一个全新的时代,传统的安全解决方案都是把目标重点放到边界上,往往忽略了内部网络安全,特别在政府机关、保密部门、科研机构、银行与证券、企事业等单位的办公网、内部业务网、涉密网中的终端设备安全管理非常薄弱,存在很大安全隐患。
现有的安全措施没有发挥应有的作用,网络管理人员无法了解每个网络端点的安全状况,疲于奔命也无法解决各种终端安全与管理问题。
尽管有些单位制订严格的安全管理制度,但是由于缺乏有效的技术手段,安全策略无法有效落实,导致机密信息泄露、黑客攻击、蠕虫病毒传播等安全事件频繁发生,对内网安全提出新的挑战。
****内网信息安全管理制度
为加强****内网信息安全管理,保障内网信息平台系统正常、高效、安全运行,根据国家法律法规的有关规定,制定本制度。
一、本制度所称“内网”指全区****电子政务外网。
二、为防止数据交换过程中造成内网的信息数据泄露或感染病毒,内外网使用光盘刻录进行文件、数据的传输和交换。
三、内网新增用户由所在处室提出申请,经处室主要负责人审核报分管单位领导审批后,填写《内网接入设备登记表》,签订《信息安全保密协议》,由办公室统一发放内网接入设备。
当内网用户岗位变动时,需要重新申请登记。
四、内网计算机不得接入互联网,其IP地址统一由办公室规划,未获批准不得更改。
五、内网计算机由办公室统一安装相应安全管理软件不得安装与工作无关的软件,不得恶意在内网中植入木马、传播病毒以及进行其他恶意破坏行为。
如工作需要安装其他外部软件的,需经办公室检测同意后方可安装。
六、内网用户必须遵守****制定的所有相关信息安全管理制度办法及国家有关法律法规,严格执行安全保密制度,并定期接受网络信息安全培训及检查。
本制度自**年**月**日起施行。
一、总则为加强公司内网信息安全,保障公司业务正常运行,根据国家有关法律法规和公司实际情况,特制定本制度。
二、适用范围本制度适用于公司所有内网用户,包括员工、实习生、临时工等。
三、内网信息安全责任1. 公司网络安全管理部门负责内网信息安全的规划、组织、实施和监督工作。
2. 各部门负责人对本部门内网信息安全负总责,确保本部门内网信息安全。
3. 内网用户应严格遵守本制度,履行内网信息安全责任。
四、内网信息安全管理制度1. 网络设备管理(1)网络设备应选择符合国家规定的产品,确保其安全性能。
(2)网络设备配置应遵循最小化原则,仅开放必要的端口和服务。
(3)定期对网络设备进行安全检查和升级,确保设备安全。
2. 用户管理(1)用户账号密码应设置复杂,定期更换,不得泄露。
(2)用户权限管理应遵循最小化原则,根据工作需要分配权限。
(3)离职用户应及时注销账号,收回权限,确保信息安全。
3. 信息安全防护(1)定期对内网进行安全检查,及时发现和消除安全隐患。
(2)对重要数据进行备份,确保数据安全。
(3)对内网进行安全加固,防止外部攻击。
4. 网络行为规范(1)禁止在内网进行非法、违规操作,如传播病毒、恶意软件等。
(2)禁止在内网进行与工作无关的娱乐活动,如观看电影、玩游戏等。
(3)禁止利用内网进行商业活动,如发布广告、推销产品等。
五、内网信息安全事件处理1. 发现内网信息安全事件,应立即报告网络安全管理部门。
2. 网络安全管理部门接到报告后,应立即进行调查、处理。
3. 对内网信息安全事件进行调查、分析,找出原因,采取措施防止类似事件再次发生。
六、附则1. 本制度由公司网络安全管理部门负责解释。
2. 本制度自发布之日起实施。
3. 本制度如与国家法律法规相冲突,以国家法律法规为准。
绿盾信息安全管理软件使用说明(版本号:绿盾使用说明_V2.00.100305)目录1前言 (5)2安装配置说明 (6)2.1 系统要求 (6)2.2 安装配置步骤 (6)2.2.1 安装服务端、控制台程序 (6)2.2.2 安装终端程序 (8)2.2.2.1 安装过程有界面提示 (9)2.2.2.2 安装过程无界面提示 (10)2.3 系统初始化配置 (13)2.3.1 登录控制台 (14)2.3.2 设置企业密钥 (15)2.3.3 创建终端操作员 (16)3使用手册 (20)3.1 终端管理 (20)3.1.1 分组管理 (20)3.1.1.1 创建分组 (21)3.1.1.2 分组改名 (22)3.1.1.3 分组删除 (23)3.1.2 终端管理 (24)3.1.2.1 更改终端所属分组 (24)3.1.2.2 更改终端的名称 (24)3.1.2.3 如何删除终端用户 (25)3.1.2.4 如何远程升级终端程序 (27)3.1.2.5 如何设置终端的数据缓存时间 (28)3.2 文件加密模块 (28)3.2.1 前提条件 (28)3.2.2 企业密钥 (28)3.2.2.1 企业密钥的作用 (28)3.2.2.2 如何修改企业密钥 (29)3.2.2.3 如何导入导出企业密钥 (29)3.2.3 终端类型 (30)3.2.3.1 终端类型的作用 (30)3.2.3.2 终端类型的添加、修改、删除操作 (33)3.2.4 终端操作员 (35)3.2.4.1 为什么需要终端操作员 (35)3.2.4.2 终端操作员的添加、修改、删除 (38)3.2.5 如何查看文件操作记录 (40)3.2.6 如何过滤部分文件操作记录 (41)3.2.7 如何去除文件加密功能 (42)3.2.8 离线策略 (43)3.2.8.2 离线策略的生成和导入 (44)3.2.9 外发终端 (45)3.2.9.1 外发终端的作用 (45)3.2.9.2 如何添加外发终端 (46)3.2.10 文件备份记录 (47)3.2.10.1 文件备份记录的作用 (47)3.2.10.2 如何查看文件备份记录 (47)3.2.10.3 如何查看备份文件内容 (48)3.2.11 文件解密记录 (49)3.2.11.1 如何查看文件解密和文件外发记录 (49)3.2.11.2 如何查看文件批量加密和批量解密记录 (49)3.2.11.3 如何查看解密文件、外发文件内容 (50)3.2.12 打印内容监控 (51)3.2.13 全盘加密 (52)3.2.13.1 全盘加密的作用 (52)3.2.13.2 如何全盘加密 (52)3.2.14 如何查看离线申请日志 (53)3.2.15 文件外发策略 (54)3.2.16 特殊目录设置 (55)3.3 外网管理模块 (57)3.3.1 网页浏览监控 (57)3.3.2 显示语言的切换 (58)3.3.3 上网规则 (59)3.3.4 流量统计 (60)3.3.5 邮件监控 (61)3.4 内网管理模块 (62)3.4.1 现场观察 (62)3.4.1.1 实时日志 (62)3.4.1.2 远程进程,远程服务管理器,软件清单 (63)3.4.2 屏幕监控模块 (65)3.4.2.1 屏幕连续追踪 (65)3.4.2.2 屏幕回放 (65)3.4.2.3 屏幕监控的相关设置 (66)3.4.2.4 如何过滤屏幕录像 (67)3.4.2.5 注意事项 (67)3.4.3 应用程序模块 (68)3.4.3.1 程序启动停止记录 (68)3.4.3.2 窗口标题日志 (69)3.4.3.3 应用程序统计 (69)3.4.3.4 应用程序限制 (70)3.4.4 聊天监控模块 (72)3.4.4.1 聊天监视 (72)3.4.4.2 如何导出聊天内容 (73)3.4.5 软硬件变更、打印机日志 (74)3.4.5.1 软硬件配置 (74)3.4.5.3 软件改变日志 (78)3.4.5.4 打印机日志 (78)3.4.5.5 设备限制 (79)3.4.6 远程协助、远程控制 (80)3.4.7 ARP防火墙 (81)3.4.8 报警模块 (81)3.4.9 清除临时文件 (82)3.5 管理员 (83)3.6 注册 (83)3.7 其他操作说明 (84)3.7.1 如何隐藏控制台界面 (84)3.7.2 如何修改密码 (84)3.7.3 如何获得帮助信息 (85)1前言绿盾信息安全管理软件(以下简称:绿盾)是一款信息安全管理软件,用来保护企业内部文档不外泄,规范员工的计算机操作行为。
北信源内网安全管理系统北信源内网安全管理系统可分为五个软件包组合销售,全方位地为网络用户提供安全管理功能。
这五个软件包具体为:基本产品包、终端桌面管理产品包、终端安全管理产品包、网络主机运维产品包、非法外联管理产品包。
基本产品包基本产品包主要包含终端基本管理、IT资产管理、事件报表及报警处置、第三方接口联动(可扩展)等功能。
1.终端基本管理1)终端注册管理2)IP和MAC绑定管理3)禁止修改网关、禁用冗余网卡管理4)未注册终端拒绝入网管理(软阻断技术)2.IT资产管理1)硬件资产管理2)软件资产管理3)软、硬件设备信息变更管理3.事件报表及报警处置1)终端信息数据统计分类管理2)图形化信息数据输出管理3)用户自定义组态报表输出及查询管理4)报警结果处置管理5)安全事件源远程阻断管理4.第三方接口联动(可扩展)1)PKI/CA认证联动接口2)防火墙联动接口3)网管软件联动接口4)安全管理平台联动接口5)其它第三方接口●终端桌面管理产品包1)终端流量管理2)进程运行黑白名单控制3)进程保护管理4)进程执行汇总5)终端服务管理6)软件黑白名单控制7)软件安装汇总8)终端消息推送9)远程协助管理10)外设及端口控制11)垃圾文件清理12)终端点对点管理13)系统自动关机管理14)终端时间同步管理●终端安全管理产品包1)桌面密码权限管理2)可网管配置的统一防火墙3)终端防网络攻击管理4)终端杀毒软件管理5)终端安全等级管理6)IE安全设置7)恶意软件免疫8)注册表监控/保护9)终端在线/离线策略管理●网络主机运维产品包1)运行资源监控2)流量异常监控3)进程异常监控4)客户端文件备份非法外联管理产品包1)内部终端非法接入互联网行为监控2)离网终端非法接入互联网行为监控3)内部终端非法接入其它网络行为监控4)内部终端非法外联行为告警和网络锁定5)内部终端非法外联行为取证。
CHENGSHIZHOUKAN 2019/27城市周刊60企业内部网络的安全管理系统搭建韦保忠 梧州市烟草专卖局(公司)摘要:当前社会竞争越来越激烈,企业要想更好的立足于当前日益激烈的竞争当中,就要积极的借助当前先进的信息技术构建完善的信息网络,同时要确保企业网络安全,进而提高企业的信息化水平,实现良好发展。
关键词:信息时代;企业网络安全;系统一、企业内网安全管理环节存在的问题(1)内网安全性能不达标。
现阶段,绝大多数企业单纯通过安装防火墙或杀毒软件的方式,定期对系统进行杀毒。
但是,由于系统更新不及时,且杀毒软件存在局限性,进一步增大了信息安全风险系数。
部分杀毒软件无法实时更新病毒库,使得防火墙设置成为企业关注的重要问题。
另外,尽管通过扫描的方式能够察觉计算机系统的漏洞,但能否实时更新漏洞也成为企业内部网路管理人员所面临的难题。
(2)内网计算机接入数量较大。
企业经营发展规模越大,内部配置的终端计算机数量就越多,而这也对内网的安全管理提出了更高的标准要求。
企业管理人员难以辨别接入计算机是否属于授权计算机,且难以在短时间内核实接入计算机的数量,极易导致内部机密信息外泄,无法准确判定泄密根源,这也使得企业无法追究责任。
此外,企业内部网络中包含数量冗杂的经过授权的终端计算机,一旦某一台终端计算机受到病毒攻击,则无法在短时间内定位,严重情况下,还会导致整个内部系统瘫痪,给企业造成无法挽回的损失。
(3)恶意攻击网络。
其根本来源于黑客这类精通电脑的人,对企业计算机网络进行具有针对性的攻击,如果企业没有专业的计算机人士进行应对,那么将是完全把自己暴露。
计算机网络病毒感染也是非常棘手的威胁之一,随着近几年计算机杀毒软件的升级,病毒伪装的技术也越来越高超,更加顽固,在网络内部复制传递的速度也越来越快,这会使网络信息安全增添了更多地未知性以及不可控性[1]。
第三个是网络系统漏洞,系统漏洞时有产生,有时看似这些很小的漏洞,也可能导致很大的危害。
金甲-企业数据保密系统-金甲加密一、金甲文件加密模块防止内部重要电子文档被泄密,金甲信息安全管理软件是一款专业的企业内网安全管理软件,它将局域网内文件的透明加密、内网的有效管理有效地结合起来,功能强大,能满足不同类型企业用户对信息安全的需求。
它由由文件加密模块、内网安全管理模块、智能防信息泄露模块、外发文件安全管理模块等部分组成,主要功能如下:视频加密等所有Windows平台的文件加密。
二、风奥金甲内网安全管理模块用于记录和评估使用电脑的行为过程、管理电脑的使用、资源的配置、工作效率、防止泄密、防止滥用等等,用于提高工作效率、企业竞争力网络,包含以下几个主要方面:1、掌握内部所有电脑的硬件和软件资源,以管理资源设备和重要资料文件;2、掌握内部所有电脑安装的运用程序,以防止员工滥用电脑;3、禁止泄露企业内部重要资料,以增加企业竞争力和保护产权;4、禁止对U盘、光盘、文件等的存取;以防止和资源泄露;5、限制各种应用程序的使用,并可制定详细的时间规则,提升工作效率。
6、文件管理,目录管理7、移动存储管理,光驱、U盘等8、应用程序管理,禁止运行指定程序等9、客户状态管理三、风奥金甲智能防信息泄露系统只要你公司电脑上有保密的信息,就需要安装我们的产品企事业领导、网络管理者、信息主管你有没有以下顾虑:1、〖核心人员离职会带走公司的商业机密资料吗?〗2、〖您的产品图纸、研究成果、客户档案、财务信息会被泄漏吗?〗3、〖内部资料怎么样才能不通过电子邮件、优盘、聊天工具泄露出去?〗4、〖黑客会不会攻破防火墙进入公司电脑上窃取资料?〗5、〖相关人员电脑被盗或丢失,电脑上的重要机密信息如何才能不被泄露?〗6、〖会不会有人通过打印机打印公司相关重要资料带走?〗7、〖公司重要的电子文件如何存放在电脑上才安全?〗以往解决方案:安装软件、设置访问权限、封USB接口、禁止敏感部门上网、不允许使用磁盘、拷贝文件写申请、员工思想教育等。
北信源网络信息安全管理平台用户手册北京北信源自动化技术有限公司Bei XinYuan Auto Technology, Inc.目录第一篇软件介绍第一章:软件介绍------------------------------------------------------------- 3第二章:软件结构设计简介------------------------------------------------- 4第二篇用户手册第三章.前台显示界面 ------------------------------------------------------ 8 3-1.首页 -------------------------------------------------------------- 93-2.安全预警------------------------------------------------------- 113-3.安全监测------------------------------------------------------- 163-4.安全管理 ------------------------------------------------------- 193-5.安全通报------------------------------------------------------- 213-6.安全服务------------------------------------------------------- 223-7.非法外联 ------------------------------------------------------- 23 第四章.后台管理界面 ----------------------------------------------------- 24 4-1.安全预警设定 ------------------------------------------------- 244-2.安全管理设定------------------------------------------------- 274-3.安全通报设定 ------------------------------------------------- 294-4.安全服务设定 ------------------------------------------------- 304-5.数据导入设定------------------------------------------------- 34第一篇软件介绍第一章:软件介绍为保障网络信息的安全运行,需对保障网络安全运行的各组件充分协调和监管。
内网专用管理制度第一章总则第一条为了加强内网专用管理,保护企业信息安全,规范内网使用行为,制定本管理制度。
第二条内网专用指的是企业内部的网络系统,包括但不限于内部服务器、内网数据库、企业邮箱、内部网站等。
第三条内网专用管理制度适用于所有使用内网的员工,包括企业员工、外包人员、临时工等。
第二章内网使用规范第四条内网用户在使用内部网络资源时,应当遵守以下规定:(一)严禁在内网上违法违规发布、传播涉及暴力、淫秽、迷信、赌博、恶意破坏等信息;(二)不得利用内网从事损害国家利益、泄露国家机密、侵犯他人合法权益等行为;(三)不得私自擅用、泄露、篡改企业敏感信息;(四)不得在内网上利用企业资源从事个人或他人的商业活动;(五)不得在内网上传播虚假信息、泄露企业内部机密。
第五条内网用户在使用内部网络资源时,应当遵守以下操作规定:(一)不得擅自安装、卸载软件程序;(二)不得私自修改网络配置;(三)不得私自更改服务器设置;(四)不得私自更改数据库内容;(五)不得私自删除重要文件或数据;(六)不得私自关闭安全防护系统。
第六条内网用户在使用内部网络资源时,应当遵守以下安全规定:(一)不得随意连接未知来源的外部设备;(二)不得使用未经企业认可的网络设备;(三)不得在内网上使用非法软件;(四)不得在内网上接入未经授权的外部网络。
第三章内网安全保障第七条企业应当采取必要的技术措施,对内网进行安全保护:(一)建立严格的权限控制机制,确保只有经过授权的人员可以访问相应的内网资源;(二)定期对内网进行安全漏洞扫描与修补;(三)建立日志记录与审计机制,及时发现异常行为;(四)对内网用户进行安全教育培训,提高安全意识。
第八条企业应当定期备份内网重要数据,建立紧急应急处理机制。
第九条企业应当建立内网安全事件处理流程,及时应对内网安全事件,防范和化解安全风险。
第四章内网监管与管理第十条企业应当指定专门的网络管理员,负责内网资源的管理维护工作。
合同登记编号:技术开发合同签订时间:签订地点:有效期限:中华人民共与国科学技术部印制填写说明本合同为中华人民共与国科学技术部印制得技术开发合同文本,各技术合同登记机构可推介技术合同当事人参照使用。
二、本合同书适用于一方当事人委托另一方当事人进行新技术、新产品、新工艺、新材料或者新品种及其系统得研究开发所订立得技术开发合同。
三、签约一方为多个当事人得,可按各自在合同关系中得作用等, 在“委托方”、“受托方”项下(增页)分别排列为共同委托人或共同受托人。
四、本合同书未尽事项,可由当事人附页另行约定,并可作为本合同得组成部分。
五、当事人使用本合同书时约定无需填写得条款,应在该条款处注明“/”等字样。
双方经过平等协商,在真实、充分地表达各自意愿得基础上,根据《中华人民共与国合同法》得规定,达成如下协议。
第一条本合同研究开发项目得要求如下:1.技术范围及要求:当今社会,计算机与网络得使用越来越频繁,人们在服务器与主机保存得信息量越来越多,对于企业而言计算机网络已逐渐成为主要得信息传输载体与渠道。
网络信息安全问题也随之增多,给企业利益造成了不可估量得损失与影响。
因此,针对企业内部网络数据信息安全而采取必要得应对与预防措施就是非常有必要性得。
本文根据定西移动对信息安全得需求,结合了众多管理信息安全得方法,构建了一个具有全面性、统一性、客观性得、严谨得内网安全管理系统。
通过采取更加严格得安全控制措施定期管理与维护内网数据,更有针对性得管理内网中计算机终端、外设、服务器、文件数据与员工等因素,并形成一个完整得安全管理系统,最终达到提高企业生产力得目得。
本文将该系统设计成有四个子系统:可信网络监控子系统、可信数据管理子系统、可信网络认证子系统、以及可信网络保密子系统组成,并且对可信数据管理子系统与可信网络认证子系统得研究与完成做了具体得讲解。
可信数据管理体系不但可以禁止非法入侵或连接外网,也可以保护内网不被非法者窃听,还可以在多种工作环境中对移动储存设施进行充分得管理;而可信网络认证体系得主要作用就是授权给服务器与计算机可以进行特定操作、以及对用户得身份信息采取统一识别。
并经过在企业内部检测后证明这两个子系统都就是安全得、实用得。
2.技术架构:2、1内网信息安全管理软件功能架构图如下:2、2内网信息安全管理软件关键技术:访问控制技术就是保障网络安全与防范网络安全事件得有效方法,就是信息安全技术得一个热点领域。
访问控制技术实现涉及主体、客体与访问策略三个方面及她们之间得关系。
不同得关系构成不同得访问模型,对于不同得访问模型也会制定不同得符合安全原则得访问控制策略。
访问控制与授权关系密切,在访问控制获得授权得前提下,主体才能使用客体得信息资源。
访问控制通过对用户访问内网信息资源进行权限设定,来限制用户对这些信息进行修改、删除或复制等操作。
通过访问授权控制,也可以限制未授权用户接入内网,修改或窃取内网信息。
访问控制技术为用户访问设定最小得权限,使其只能够完成工作所需得操作,不能对内网信息执行不必要得操作。
权限控制与存取控制就是主机系统必备得安全方法,系统根据征求得认证,为用户分配合理得操作权限,使其不能越权操作。
2、3应达到得技术指标与参数:2、3、1技术指标:(1)响应时间:5s 平均每个页面(2)并发用户数:600个同时在线数2、3、2质量属性需求参数网络信息安全系统必须具有良好得兼容性与易用性,不能改变现有办公系统得主要结构,也不会对业务系统得操作人员带来过多得习惯改变,对现有得办公系统性能影响小;网络信息安全系统与应用得相关性应该尽可能地低,应该支持应用系统得升级与新应用得扩展,支持现有办公系统得扩展;3.技术内容:软件主要包括安全认证、集中控制、外接存储管理、信息加密。
1、安全认证安全认证包括网络认证、安全登录。
1、1网络认证利用PKI认证等技术,管理与控制接入办公环境得计算机,通过对接入网络得计算机进行系统认证,只有经过授权得计算机终端或者用户才能接入内部局域网,访问内部局域网中得计算机与服务器,及时阻止未经认证计算机得接入,防止外来计算机得非法接入。
1、2安全登录必须就是合法用户(经过管理员授权)使用自己得并输入正确口令后,才能进入计算机操作系统,没有经过授权得用户不能随便使用别人或者别得部门得计算机。
计算机就会自动锁定,当用户回到计算机旁边时,重新输入口令时,计算机就会自动恢复到锁定前得状态,防止其她人在用户离开时窃取机密信息。
2、集中监控集中控制包括实时监控、网络行为监控、网络访问控制、应用程序管理、文件操作记录。
能够进行内网计算机终端得集中管理与监控,主要操作IP地址绑定、实时状态监控、应用程序监控、文件操作监控、网络行为管理,资产管理等。
并会留下记录。
2、1实时监控实时监控得功能就是对客户端计算机状态进行远程监视与控制,这些状态有以下几种:1)监视安装得程序、操作系统补丁等安装信息;2)监视驱动与服务得运行状态就是否出现异常;3)监视当前网络连接状态就是否出现异常;4)监视用户打开得窗口就是否违规,管理员可关闭违规窗口;5)监视运行得进程就是否违规,如发现异常进程(木马、病毒)可及时结束;6)监视系统用户与用户组;7)监控网络共享使用情况,管理员能够关闭共享目录。
2、2网络行为监控对内网计算机终端得网络行为进行严格监控,阻止内网计算机终端通过无线网络、代理服务器、ADSL宽带、电话拨号或者其她方式非法接入外网。
通过采用IP包重构技术,使得内网计算机终端不能通过任何方式连接到不安全得网络或计算机。
2、3网络访问控制对内网中得计算机终端可以根据需要按照使用用户得部门、等级等条件对内网进行虚拟安全域(VCN)划分,也可以进行更精细得划分,提高内网整体得安全性能。
同一个划分区域内得计算机终端可以进行相互访问,限制或禁止不同划分区域内计算机终端得互相访问。
2、4应用程序管理应用程序管理功能为管理员提供了能够集中授权管理客户端应用得策略。
管理策略包括设置白名单或黑名单得方式、基于服务名称得方式、基于进程名称得方式与基于窗口名称得方式等。
例如:管理员可以禁止BT等网络下载工具与各种与企业工作无关得软件运行。
由于采用了针对程序窗口名得监控方式,用户即使就是修改了程序名也不能避开系统得监控。
2、5文件操作记录管理员根据需求监控用户在计算机得本地磁盘、移动存储设备、加密盘、网络上得文件操作记录,包括用户名、操作时间、文件名、操作设备、文件创建、重命名、删除、复制等操作信息,并将其统一存储为表格形式,为日后追查审计提供依据。
3、外接存储管理外接设备管理包括外设接口安全、移动存储安全、打印控制管理与刻录光驱管理。
3、1外设接口安全能够授权与管理内网所有计算机终端得使用,例如,允许或禁止使用移动存储设备。
通过管理终端设备,防止用户通过设备端口例如打印机、可刻录光驱等,将内部保密信息拷贝带出办公环境。
3、2移动存储安全统一管理与授权内网移动存储设备得使用,对于未授权得移动存储设备禁止连接到内网得计算机终端上,而已授权得移动存储设备要明确限定其使用范围;通过加密技术对移动存储设备进行保护,防止设备丢失后泄露信息。
同时也要控制通过移动存储设备共享数据得使用范围。
3、3打印控制管理可信网络监控系统可以对客户端得打印行为进行监控,对不允许打印得计算机要严格禁止,允许打印得计算机要有详细得日志记录,包括:执行打印得用户与时间,打印得内容与页数等。
3、4刻录光驱管理为了防止刻录光驱得滥用带来信息泄露得问题,可信系统提供得安全策略可以就是客户端得刻录光驱只能读而不能刻录资料。
如果需要刻录相关资料,就要专人管理得电脑设备上进行刻录,并且资料就是经过审核后才能进行刻录。
4、信息加密信息加密报扩磁盘保密与文件保密。
4、1磁盘保密客户端保密磁盘就是针对特定得用户而建立得,主要就是对磁盘进行加密,加密后得磁盘只有特定得用户才能打开。
以达到文件保密效果。
口令用户对保密磁盘客户端得使用都就是相同得,以口令用户为例来进行客户端保密磁盘得操作包括对保密磁盘进行创建、打开、修改、关闭、删除。
保密磁盘打开后,打开“我得电脑”,即可以找到保密磁盘加载时指定得盘符。
通过该盘符可以对保密磁盘进行上述操作。
4、2文件保密文件保密功能就是对客户端文件进行加密,指定到具体得用户,只有特定得用户才能打开加密文件。
用户包括拥有文件外带权限得令牌用户与口令用户,由管理员在控制台上进行设置。
客户端保密文件功能让用户可以创建安全得加密文件,在创建得时候需要指定一个或者多个接收者,只有指定得接收者使用自己得口令才能够正确解密该文件并打开该文件,其她任何没有权限得人获取该文件,都不能获得实际上有效得信息。
4.内网信息安全管理软件创新点:对用户进行集中身份认证与对内网计算机使用与各种服务器进行授权等功能;可信数据管理系统通过不同工作模式得切换,防止内网非法监听,以及非法外连与非法接入,为移动存储设备管理提供有效得措施。
5.内网信息安全管理软件先进性:内网信息安全管理系统通过集成现有各类信息安全技术得优势,统一规划内网信息安全体系结构,建立一种更加全面、客观与严格得安全信任体系,通过采取更加完善得安全控制方案,更有针对性得管理内网中得计算机终端、外设、文件服务器、.文件、数据存储设备与工作人员,从而建立一个涵盖全方面得信息安全体系,提高企业生产力水平。
第二条乙方应在本合同生效后划。
研究开发计划应包括以下报告内容并按下列进度完成研究开发工作:1、系统阶段设计文件第一月2、系统开发计划第一月3、系统需求规格说明书第一月4、接口需求规格说明书第二月5、接口设计文档第二月6、系统设计文档第二月7、系统产品规格及版本说明书第二月8、内网信息安全管理软件数据构建与管理规范第二月9、内网信息安全管理软件构建规范第二月10、系统测试计划第五月11、系统测试报告第五月12、用户使用手册第六月13、系统联调报告第六月第三条甲方支付研究开发经费与报酬:1.研究开发经费与报酬为(大写)人民币2、研究开发经费由甲方一次支付乙方人民币第四条本合同得变更必须由双方协商一致,并以书面形式确定。
但有下列情形之一得,一方可以向另一方提出变更合同权利与义务得请求,另一方应当在10日内予以答复;逾期未予答复得,视为同意。
1. 在不影响开发进度,对工作量没有明显增加得项目需求改动;2. 减少功能模块;第五条未经甲方同意,乙方不得将本合同项目部分或全部研究开发工作转让第三人承担。
第六条在本合同履行中,因作为研究开发标得技术已经由她人公开,一方应在20日内通知另一方解除合同。
第七条双方确定因履行本合同应遵守得保密义务如下:甲方:1、保密内容(包括技术信息与经营信息): 合同所有涉及内容。