内网信息安全管理软件
- 格式:doc
- 大小:89.00 KB
- 文档页数:14
数据防泄露已经成为中国信息安全市场的新热点。
随着信息化进程推进,信息安全建设的重点逐渐转移到信息内容自身的安全方面。
近年来,数据泄露造成国家、政府、企业的损失越来越大,数据泄露防护(DLP)日渐成为信息化建设的重点。
一、中国防泄密市场需求庞大据估计,2010年全球数据泄露防护市场总额将达到20亿美元,而在中国,至少可达到5亿元RMB。
旺盛的市场需求,对所有从事防泄密事业的企业来说,都是一个极好的消息。
从行业分布来看,政府、军队和军工单位、金融机构、电信运营商在企业内控、防数据泄露方面将是2010年信息安全需求的重点。
这一点,在许多跨国信息安全公司的内部报告中可以看到。
二、泄密的原因和途径具备多样性特点从实际情况来看,数据泄露的原因主要有三种:窃密、泄密和失密。
结合各种实际情况,数据泄露的主要途径有以下七种:1. 国外黑客和间谍窃密:国际国内许多黑客和间谍,通过层出不穷的技术手段,窃取国内各种重要信息,已经成为中国信息安全的巨大威胁。
如果放任不管,必将造成无可估量的损失。
2. 外部竞争对手窃密:企业与企业之间采用多种方式窃取竞争对手机密信息,自古以来都是普遍发生的。
如果中国企业不重视自身机密信息的保护,不仅会造成商业竞争的被动,直接损失造成经济损失,甚至会导致整体行业的衰落与灭亡。
3. 内部人员离职拷贝带走资料泄密:由于中国企业不重视知识产权保护,不重视机密信息安全,所以离职人员在离职前都会大量拷贝带走核心资料。
在这些人员再次就业之时,这些被拷贝带走的商业信息,就成为竞争对手打击和挤压原单位的重要武器。
4. 内部人员无意泄密和恶意泄密:国家单位和企事业单位人员对于信息安全重要性的认识不足,会导致涉密人员在无意中泄密。
而部分不良分子,出于对原就业单位的报复,肆意将机密信息公之于众,甚至发布到网上任人浏览。
5. 内部文档权限失控失密:在内部,往往机密信息会分为秘密、机密和绝密等不同的涉密等级。
当前多数单位的涉密信息的权限划分是相当粗放的,很难细分到相应的个人。
矩阵内网安全管理系统产品白皮书© 2007 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,并受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
■商标信息绿盟科技、NSFOCUS、绿盟矩阵是绿盟科技的商标。
目录一. 前言 (1)二. 为什么需要内网安全管理系统 (1)2.1内网安全面临挑战 (1)2.2传统安全技术局限性 (2)三. 如何评价内网安全管理系统 (3)四. 绿盟内网安全管理系统 (4)4.1系统功能 (4)4.1.1 终端保护 (4)4.1.2 桌面管理 (5)4.1.3 行为管理 (6)4.1.4 综合管理 (7)4.2系统特性 (8)4.2.1 先进模型、纵深防护体系 (8)4.2.2 灵活内网行为管理 (9)4.2.3 集中统一策略强制控制 (9)4.2.4 实时丰富告警与报表 (10)4.2.5 核心防护引擎、自动修复机制 (10)4.3系统构架 (11)4.4部署方式 (12)五. 结论 (12)插图索引图 4.1 矩阵安全保护模型图 (8)图 4.2 系统架构 (11)图 4.3 产品部署方式 (12)一. 前言随着网络技术应用的不断深入,信息安全发展也进入到一个全新的时代,传统的安全解决方案都是把目标重点放到边界上,往往忽略了内部网络安全,特别在政府机关、保密部门、科研机构、银行与证券、企事业等单位的办公网、内部业务网、涉密网中的终端设备安全管理非常薄弱,存在很大安全隐患。
现有的安全措施没有发挥应有的作用,网络管理人员无法了解每个网络端点的安全状况,疲于奔命也无法解决各种终端安全与管理问题。
尽管有些单位制订严格的安全管理制度,但是由于缺乏有效的技术手段,安全策略无法有效落实,导致机密信息泄露、黑客攻击、蠕虫病毒传播等安全事件频繁发生,对内网安全提出新的挑战。
****内网信息安全管理制度
为加强****内网信息安全管理,保障内网信息平台系统正常、高效、安全运行,根据国家法律法规的有关规定,制定本制度。
一、本制度所称“内网”指全区****电子政务外网。
二、为防止数据交换过程中造成内网的信息数据泄露或感染病毒,内外网使用光盘刻录进行文件、数据的传输和交换。
三、内网新增用户由所在处室提出申请,经处室主要负责人审核报分管单位领导审批后,填写《内网接入设备登记表》,签订《信息安全保密协议》,由办公室统一发放内网接入设备。
当内网用户岗位变动时,需要重新申请登记。
四、内网计算机不得接入互联网,其IP地址统一由办公室规划,未获批准不得更改。
五、内网计算机由办公室统一安装相应安全管理软件不得安装与工作无关的软件,不得恶意在内网中植入木马、传播病毒以及进行其他恶意破坏行为。
如工作需要安装其他外部软件的,需经办公室检测同意后方可安装。
六、内网用户必须遵守****制定的所有相关信息安全管理制度办法及国家有关法律法规,严格执行安全保密制度,并定期接受网络信息安全培训及检查。
本制度自**年**月**日起施行。
一、总则为加强公司内网信息安全,保障公司业务正常运行,根据国家有关法律法规和公司实际情况,特制定本制度。
二、适用范围本制度适用于公司所有内网用户,包括员工、实习生、临时工等。
三、内网信息安全责任1. 公司网络安全管理部门负责内网信息安全的规划、组织、实施和监督工作。
2. 各部门负责人对本部门内网信息安全负总责,确保本部门内网信息安全。
3. 内网用户应严格遵守本制度,履行内网信息安全责任。
四、内网信息安全管理制度1. 网络设备管理(1)网络设备应选择符合国家规定的产品,确保其安全性能。
(2)网络设备配置应遵循最小化原则,仅开放必要的端口和服务。
(3)定期对网络设备进行安全检查和升级,确保设备安全。
2. 用户管理(1)用户账号密码应设置复杂,定期更换,不得泄露。
(2)用户权限管理应遵循最小化原则,根据工作需要分配权限。
(3)离职用户应及时注销账号,收回权限,确保信息安全。
3. 信息安全防护(1)定期对内网进行安全检查,及时发现和消除安全隐患。
(2)对重要数据进行备份,确保数据安全。
(3)对内网进行安全加固,防止外部攻击。
4. 网络行为规范(1)禁止在内网进行非法、违规操作,如传播病毒、恶意软件等。
(2)禁止在内网进行与工作无关的娱乐活动,如观看电影、玩游戏等。
(3)禁止利用内网进行商业活动,如发布广告、推销产品等。
五、内网信息安全事件处理1. 发现内网信息安全事件,应立即报告网络安全管理部门。
2. 网络安全管理部门接到报告后,应立即进行调查、处理。
3. 对内网信息安全事件进行调查、分析,找出原因,采取措施防止类似事件再次发生。
六、附则1. 本制度由公司网络安全管理部门负责解释。
2. 本制度自发布之日起实施。
3. 本制度如与国家法律法规相冲突,以国家法律法规为准。
绿盾信息安全管理软件使用说明(版本号:绿盾使用说明_V2.00.100305)目录1前言 (5)2安装配置说明 (6)2.1 系统要求 (6)2.2 安装配置步骤 (6)2.2.1 安装服务端、控制台程序 (6)2.2.2 安装终端程序 (8)2.2.2.1 安装过程有界面提示 (9)2.2.2.2 安装过程无界面提示 (10)2.3 系统初始化配置 (13)2.3.1 登录控制台 (14)2.3.2 设置企业密钥 (15)2.3.3 创建终端操作员 (16)3使用手册 (20)3.1 终端管理 (20)3.1.1 分组管理 (20)3.1.1.1 创建分组 (21)3.1.1.2 分组改名 (22)3.1.1.3 分组删除 (23)3.1.2 终端管理 (24)3.1.2.1 更改终端所属分组 (24)3.1.2.2 更改终端的名称 (24)3.1.2.3 如何删除终端用户 (25)3.1.2.4 如何远程升级终端程序 (27)3.1.2.5 如何设置终端的数据缓存时间 (28)3.2 文件加密模块 (28)3.2.1 前提条件 (28)3.2.2 企业密钥 (28)3.2.2.1 企业密钥的作用 (28)3.2.2.2 如何修改企业密钥 (29)3.2.2.3 如何导入导出企业密钥 (29)3.2.3 终端类型 (30)3.2.3.1 终端类型的作用 (30)3.2.3.2 终端类型的添加、修改、删除操作 (33)3.2.4 终端操作员 (35)3.2.4.1 为什么需要终端操作员 (35)3.2.4.2 终端操作员的添加、修改、删除 (38)3.2.5 如何查看文件操作记录 (40)3.2.6 如何过滤部分文件操作记录 (41)3.2.7 如何去除文件加密功能 (42)3.2.8 离线策略 (43)3.2.8.2 离线策略的生成和导入 (44)3.2.9 外发终端 (45)3.2.9.1 外发终端的作用 (45)3.2.9.2 如何添加外发终端 (46)3.2.10 文件备份记录 (47)3.2.10.1 文件备份记录的作用 (47)3.2.10.2 如何查看文件备份记录 (47)3.2.10.3 如何查看备份文件内容 (48)3.2.11 文件解密记录 (49)3.2.11.1 如何查看文件解密和文件外发记录 (49)3.2.11.2 如何查看文件批量加密和批量解密记录 (49)3.2.11.3 如何查看解密文件、外发文件内容 (50)3.2.12 打印内容监控 (51)3.2.13 全盘加密 (52)3.2.13.1 全盘加密的作用 (52)3.2.13.2 如何全盘加密 (52)3.2.14 如何查看离线申请日志 (53)3.2.15 文件外发策略 (54)3.2.16 特殊目录设置 (55)3.3 外网管理模块 (57)3.3.1 网页浏览监控 (57)3.3.2 显示语言的切换 (58)3.3.3 上网规则 (59)3.3.4 流量统计 (60)3.3.5 邮件监控 (61)3.4 内网管理模块 (62)3.4.1 现场观察 (62)3.4.1.1 实时日志 (62)3.4.1.2 远程进程,远程服务管理器,软件清单 (63)3.4.2 屏幕监控模块 (65)3.4.2.1 屏幕连续追踪 (65)3.4.2.2 屏幕回放 (65)3.4.2.3 屏幕监控的相关设置 (66)3.4.2.4 如何过滤屏幕录像 (67)3.4.2.5 注意事项 (67)3.4.3 应用程序模块 (68)3.4.3.1 程序启动停止记录 (68)3.4.3.2 窗口标题日志 (69)3.4.3.3 应用程序统计 (69)3.4.3.4 应用程序限制 (70)3.4.4 聊天监控模块 (72)3.4.4.1 聊天监视 (72)3.4.4.2 如何导出聊天内容 (73)3.4.5 软硬件变更、打印机日志 (74)3.4.5.1 软硬件配置 (74)3.4.5.3 软件改变日志 (78)3.4.5.4 打印机日志 (78)3.4.5.5 设备限制 (79)3.4.6 远程协助、远程控制 (80)3.4.7 ARP防火墙 (81)3.4.8 报警模块 (81)3.4.9 清除临时文件 (82)3.5 管理员 (83)3.6 注册 (83)3.7 其他操作说明 (84)3.7.1 如何隐藏控制台界面 (84)3.7.2 如何修改密码 (84)3.7.3 如何获得帮助信息 (85)1前言绿盾信息安全管理软件(以下简称:绿盾)是一款信息安全管理软件,用来保护企业内部文档不外泄,规范员工的计算机操作行为。
合同登记编号:技术开发合同签订时间:签订地点:有效期限:中华人民共与国科学技术部印制填写说明本合同为中华人民共与国科学技术部印制得技术开发合同文本,各技术合同登记机构可推介技术合同当事人参照使用。
二、本合同书适用于一方当事人委托另一方当事人进行新技术、新产品、新工艺、新材料或者新品种及其系统得研究开发所订立得技术开发合同。
三、签约一方为多个当事人得,可按各自在合同关系中得作用等, 在“委托方”、“受托方”项下(增页)分别排列为共同委托人或共同受托人。
四、本合同书未尽事项,可由当事人附页另行约定,并可作为本合同得组成部分。
五、当事人使用本合同书时约定无需填写得条款,应在该条款处注明“/”等字样。
双方经过平等协商,在真实、充分地表达各自意愿得基础上,根据《中华人民共与国合同法》得规定,达成如下协议。
第一条本合同研究开发项目得要求如下:1.技术范围及要求:当今社会,计算机与网络得使用越来越频繁,人们在服务器与主机保存得信息量越来越多,对于企业而言计算机网络已逐渐成为主要得信息传输载体与渠道。
网络信息安全问题也随之增多,给企业利益造成了不可估量得损失与影响。
因此,针对企业内部网络数据信息安全而采取必要得应对与预防措施就是非常有必要性得。
本文根据定西移动对信息安全得需求,结合了众多管理信息安全得方法,构建了一个具有全面性、统一性、客观性得、严谨得内网安全管理系统。
通过采取更加严格得安全控制措施定期管理与维护内网数据,更有针对性得管理内网中计算机终端、外设、服务器、文件数据与员工等因素,并形成一个完整得安全管理系统,最终达到提高企业生产力得目得。
本文将该系统设计成有四个子系统:可信网络监控子系统、可信数据管理子系统、可信网络认证子系统、以及可信网络保密子系统组成,并且对可信数据管理子系统与可信网络认证子系统得研究与完成做了具体得讲解。
可信数据管理体系不但可以禁止非法入侵或连接外网,也可以保护内网不被非法者窃听,还可以在多种工作环境中对移动储存设施进行充分得管理;而可信网络认证体系得主要作用就是授权给服务器与计算机可以进行特定操作、以及对用户得身份信息采取统一识别。
并经过在企业内部检测后证明这两个子系统都就是安全得、实用得。
2.技术架构:2、1内网信息安全管理软件功能架构图如下:2、2内网信息安全管理软件关键技术:访问控制技术就是保障网络安全与防范网络安全事件得有效方法,就是信息安全技术得一个热点领域。
访问控制技术实现涉及主体、客体与访问策略三个方面及她们之间得关系。
不同得关系构成不同得访问模型,对于不同得访问模型也会制定不同得符合安全原则得访问控制策略。
访问控制与授权关系密切,在访问控制获得授权得前提下,主体才能使用客体得信息资源。
访问控制通过对用户访问内网信息资源进行权限设定,来限制用户对这些信息进行修改、删除或复制等操作。
通过访问授权控制,也可以限制未授权用户接入内网,修改或窃取内网信息。
访问控制技术为用户访问设定最小得权限,使其只能够完成工作所需得操作,不能对内网信息执行不必要得操作。
权限控制与存取控制就是主机系统必备得安全方法,系统根据征求得认证,为用户分配合理得操作权限,使其不能越权操作。
2、3应达到得技术指标与参数:2、3、1技术指标:(1)响应时间:5s 平均每个页面(2)并发用户数:600个同时在线数2、3、2质量属性需求参数网络信息安全系统必须具有良好得兼容性与易用性,不能改变现有办公系统得主要结构,也不会对业务系统得操作人员带来过多得习惯改变,对现有得办公系统性能影响小;网络信息安全系统与应用得相关性应该尽可能地低,应该支持应用系统得升级与新应用得扩展,支持现有办公系统得扩展;3.技术内容:软件主要包括安全认证、集中控制、外接存储管理、信息加密。
1、安全认证安全认证包括网络认证、安全登录。
1、1网络认证利用PKI认证等技术,管理与控制接入办公环境得计算机,通过对接入网络得计算机进行系统认证,只有经过授权得计算机终端或者用户才能接入内部局域网,访问内部局域网中得计算机与服务器,及时阻止未经认证计算机得接入,防止外来计算机得非法接入。
1、2安全登录必须就是合法用户(经过管理员授权)使用自己得并输入正确口令后,才能进入计算机操作系统,没有经过授权得用户不能随便使用别人或者别得部门得计算机。
计算机就会自动锁定,当用户回到计算机旁边时,重新输入口令时,计算机就会自动恢复到锁定前得状态,防止其她人在用户离开时窃取机密信息。
2、集中监控集中控制包括实时监控、网络行为监控、网络访问控制、应用程序管理、文件操作记录。
能够进行内网计算机终端得集中管理与监控,主要操作IP地址绑定、实时状态监控、应用程序监控、文件操作监控、网络行为管理,资产管理等。
并会留下记录。
2、1实时监控实时监控得功能就是对客户端计算机状态进行远程监视与控制,这些状态有以下几种:1)监视安装得程序、操作系统补丁等安装信息;2)监视驱动与服务得运行状态就是否出现异常;3)监视当前网络连接状态就是否出现异常;4)监视用户打开得窗口就是否违规,管理员可关闭违规窗口;5)监视运行得进程就是否违规,如发现异常进程(木马、病毒)可及时结束;6)监视系统用户与用户组;7)监控网络共享使用情况,管理员能够关闭共享目录。
2、2网络行为监控对内网计算机终端得网络行为进行严格监控,阻止内网计算机终端通过无线网络、代理服务器、ADSL宽带、电话拨号或者其她方式非法接入外网。
通过采用IP包重构技术,使得内网计算机终端不能通过任何方式连接到不安全得网络或计算机。
2、3网络访问控制对内网中得计算机终端可以根据需要按照使用用户得部门、等级等条件对内网进行虚拟安全域(VCN)划分,也可以进行更精细得划分,提高内网整体得安全性能。
同一个划分区域内得计算机终端可以进行相互访问,限制或禁止不同划分区域内计算机终端得互相访问。
2、4应用程序管理应用程序管理功能为管理员提供了能够集中授权管理客户端应用得策略。
管理策略包括设置白名单或黑名单得方式、基于服务名称得方式、基于进程名称得方式与基于窗口名称得方式等。
例如:管理员可以禁止BT等网络下载工具与各种与企业工作无关得软件运行。
由于采用了针对程序窗口名得监控方式,用户即使就是修改了程序名也不能避开系统得监控。
2、5文件操作记录管理员根据需求监控用户在计算机得本地磁盘、移动存储设备、加密盘、网络上得文件操作记录,包括用户名、操作时间、文件名、操作设备、文件创建、重命名、删除、复制等操作信息,并将其统一存储为表格形式,为日后追查审计提供依据。
3、外接存储管理外接设备管理包括外设接口安全、移动存储安全、打印控制管理与刻录光驱管理。
3、1外设接口安全能够授权与管理内网所有计算机终端得使用,例如,允许或禁止使用移动存储设备。
通过管理终端设备,防止用户通过设备端口例如打印机、可刻录光驱等,将内部保密信息拷贝带出办公环境。
3、2移动存储安全统一管理与授权内网移动存储设备得使用,对于未授权得移动存储设备禁止连接到内网得计算机终端上,而已授权得移动存储设备要明确限定其使用范围;通过加密技术对移动存储设备进行保护,防止设备丢失后泄露信息。
同时也要控制通过移动存储设备共享数据得使用范围。
3、3打印控制管理可信网络监控系统可以对客户端得打印行为进行监控,对不允许打印得计算机要严格禁止,允许打印得计算机要有详细得日志记录,包括:执行打印得用户与时间,打印得内容与页数等。
3、4刻录光驱管理为了防止刻录光驱得滥用带来信息泄露得问题,可信系统提供得安全策略可以就是客户端得刻录光驱只能读而不能刻录资料。
如果需要刻录相关资料,就要专人管理得电脑设备上进行刻录,并且资料就是经过审核后才能进行刻录。
4、信息加密信息加密报扩磁盘保密与文件保密。
4、1磁盘保密客户端保密磁盘就是针对特定得用户而建立得,主要就是对磁盘进行加密,加密后得磁盘只有特定得用户才能打开。
以达到文件保密效果。
口令用户对保密磁盘客户端得使用都就是相同得,以口令用户为例来进行客户端保密磁盘得操作包括对保密磁盘进行创建、打开、修改、关闭、删除。
保密磁盘打开后,打开“我得电脑”,即可以找到保密磁盘加载时指定得盘符。
通过该盘符可以对保密磁盘进行上述操作。
4、2文件保密文件保密功能就是对客户端文件进行加密,指定到具体得用户,只有特定得用户才能打开加密文件。
用户包括拥有文件外带权限得令牌用户与口令用户,由管理员在控制台上进行设置。
客户端保密文件功能让用户可以创建安全得加密文件,在创建得时候需要指定一个或者多个接收者,只有指定得接收者使用自己得口令才能够正确解密该文件并打开该文件,其她任何没有权限得人获取该文件,都不能获得实际上有效得信息。
4.内网信息安全管理软件创新点:对用户进行集中身份认证与对内网计算机使用与各种服务器进行授权等功能;可信数据管理系统通过不同工作模式得切换,防止内网非法监听,以及非法外连与非法接入,为移动存储设备管理提供有效得措施。
5.内网信息安全管理软件先进性:内网信息安全管理系统通过集成现有各类信息安全技术得优势,统一规划内网信息安全体系结构,建立一种更加全面、客观与严格得安全信任体系,通过采取更加完善得安全控制方案,更有针对性得管理内网中得计算机终端、外设、文件服务器、.文件、数据存储设备与工作人员,从而建立一个涵盖全方面得信息安全体系,提高企业生产力水平。
第二条乙方应在本合同生效后划。
研究开发计划应包括以下报告内容并按下列进度完成研究开发工作:1、系统阶段设计文件第一月2、系统开发计划第一月3、系统需求规格说明书第一月4、接口需求规格说明书第二月5、接口设计文档第二月6、系统设计文档第二月7、系统产品规格及版本说明书第二月8、内网信息安全管理软件数据构建与管理规范第二月9、内网信息安全管理软件构建规范第二月10、系统测试计划第五月11、系统测试报告第五月12、用户使用手册第六月13、系统联调报告第六月第三条甲方支付研究开发经费与报酬:1.研究开发经费与报酬为(大写)人民币2、研究开发经费由甲方一次支付乙方人民币第四条本合同得变更必须由双方协商一致,并以书面形式确定。
但有下列情形之一得,一方可以向另一方提出变更合同权利与义务得请求,另一方应当在10日内予以答复;逾期未予答复得,视为同意。
1. 在不影响开发进度,对工作量没有明显增加得项目需求改动;2. 减少功能模块;第五条未经甲方同意,乙方不得将本合同项目部分或全部研究开发工作转让第三人承担。
第六条在本合同履行中,因作为研究开发标得技术已经由她人公开,一方应在20日内通知另一方解除合同。
第七条双方确定因履行本合同应遵守得保密义务如下:甲方:1、保密内容(包括技术信息与经营信息): 合同所有涉及内容。