内网信息安全管理软件
- 格式:doc
- 大小:89.50 KB
- 文档页数:14
数据防泄露已经成为中国信息安全市场的新热点。
随着信息化进程推进,信息安全建设的重点逐渐转移到信息内容自身的安全方面。
近年来,数据泄露造成国家、政府、企业的损失越来越大,数据泄露防护(DLP)日渐成为信息化建设的重点。
一、中国防泄密市场需求庞大据估计,2010年全球数据泄露防护市场总额将达到20亿美元,而在中国,至少可达到5亿元RMB。
旺盛的市场需求,对所有从事防泄密事业的企业来说,都是一个极好的消息。
从行业分布来看,政府、军队和军工单位、金融机构、电信运营商在企业内控、防数据泄露方面将是2010年信息安全需求的重点。
这一点,在许多跨国信息安全公司的内部报告中可以看到。
二、泄密的原因和途径具备多样性特点从实际情况来看,数据泄露的原因主要有三种:窃密、泄密和失密。
结合各种实际情况,数据泄露的主要途径有以下七种:1. 国外黑客和间谍窃密:国际国内许多黑客和间谍,通过层出不穷的技术手段,窃取国内各种重要信息,已经成为中国信息安全的巨大威胁。
如果放任不管,必将造成无可估量的损失。
2. 外部竞争对手窃密:企业与企业之间采用多种方式窃取竞争对手机密信息,自古以来都是普遍发生的。
如果中国企业不重视自身机密信息的保护,不仅会造成商业竞争的被动,直接损失造成经济损失,甚至会导致整体行业的衰落与灭亡。
3. 内部人员离职拷贝带走资料泄密:由于中国企业不重视知识产权保护,不重视机密信息安全,所以离职人员在离职前都会大量拷贝带走核心资料。
在这些人员再次就业之时,这些被拷贝带走的商业信息,就成为竞争对手打击和挤压原单位的重要武器。
4. 内部人员无意泄密和恶意泄密:国家单位和企事业单位人员对于信息安全重要性的认识不足,会导致涉密人员在无意中泄密。
而部分不良分子,出于对原就业单位的报复,肆意将机密信息公之于众,甚至发布到网上任人浏览。
5. 内部文档权限失控失密:在内部,往往机密信息会分为秘密、机密和绝密等不同的涉密等级。
当前多数单位的涉密信息的权限划分是相当粗放的,很难细分到相应的个人。
信息安全产品测试报告对信息安全产品的测试,从2007年4月份开始至2007年7月底,一共测试了十款产品,其中内网安全管理产品三款,网络运营管理产品两款,防火墙设备三款,入侵保护设备一款,防垃圾邮件设备一款,鉴于我们的测试环境、测试工具以及测试时间的限制,只是对其进行了简单的功能测试、安全性、稳定性测试,具体的性能指标我们没有相关的专业工具无法进行测试,下面就具体的测试情况作一说明。
内网安全管理产品:内网安全产品此次共测试了三款产品:北京圣博润高新技术有限公司的LanSecs内网安全管理系统,南京金鹰软件系统有限公司的APA eosEye易视桌面监控审计系统,北京北信源自动化技术有限公司的北信源内网安全管理系统。
产品简介:1、LanSecs内网安全管理系统LanSecS内网安全管理系统是一套集成了北京圣博润高新技术有限公司多项核心技术的实用安全系统。
该系统着重于内网的安全管理和监控,以系统网络运营管理为基础,以防内网泄密为目标,其核心功能由设备智能探测器、审计监控客户端、安全管理核心平台(包括内网管理、安全审计)协同完成,设备智能探测器能自动搜索内网中的网络设备(包括三层和二层设备),识别网络中所有计算机的IP地址、MAC地址、主机名称等基本设备信息;审计监控客户端负责采集受控计算机的软、硬件配置信息,当受控终端的软件、硬件配置发生变动或用户进行非授权操作时,能够及时向安全管理核心平台发出报警信息;安全管理核心平台是整个系统的控制中心,对整个内网的安全进行统一管理和控制;具有以下几大功能:◆监控内网网络设备、计算机系统的稳定性和可靠性;◆内网系统资源安全管理和监控;◆阻止内网的信息通过网络向外泄漏;◆防止内网中信息通过系统外设向外泄漏;◆自动发现并阻止非法接入内网的计算机;2、APA eosEye易视桌面监控审计系统APA®eosEye™易视桌面监控审计系统是南京金鹰软件系统有限公司APA(应用过程审计平台)系列产品之一,易视桌面监控审计系统是一个具有通用性的操作行为监管和涉密信息资产保护系统,是面向于windows个人桌面的内部信息安全集中监管平台。
矩阵内网安全管理系统产品白皮书© 2007 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,并受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
■商标信息绿盟科技、NSFOCUS、绿盟矩阵是绿盟科技的商标。
目录一. 前言 (1)二. 为什么需要内网安全管理系统 (1)2.1内网安全面临挑战 (1)2.2传统安全技术局限性 (2)三. 如何评价内网安全管理系统 (3)四. 绿盟内网安全管理系统 (4)4.1系统功能 (4)4.1.1 终端保护 (4)4.1.2 桌面管理 (5)4.1.3 行为管理 (6)4.1.4 综合管理 (7)4.2系统特性 (8)4.2.1 先进模型、纵深防护体系 (8)4.2.2 灵活内网行为管理 (9)4.2.3 集中统一策略强制控制 (9)4.2.4 实时丰富告警与报表 (10)4.2.5 核心防护引擎、自动修复机制 (10)4.3系统构架 (11)4.4部署方式 (12)五. 结论 (12)插图索引图 4.1 矩阵安全保护模型图 (8)图 4.2 系统架构 (11)图 4.3 产品部署方式 (12)一. 前言随着网络技术应用的不断深入,信息安全发展也进入到一个全新的时代,传统的安全解决方案都是把目标重点放到边界上,往往忽略了内部网络安全,特别在政府机关、保密部门、科研机构、银行与证券、企事业等单位的办公网、内部业务网、涉密网中的终端设备安全管理非常薄弱,存在很大安全隐患。
现有的安全措施没有发挥应有的作用,网络管理人员无法了解每个网络端点的安全状况,疲于奔命也无法解决各种终端安全与管理问题。
尽管有些单位制订严格的安全管理制度,但是由于缺乏有效的技术手段,安全策略无法有效落实,导致机密信息泄露、黑客攻击、蠕虫病毒传播等安全事件频繁发生,对内网安全提出新的挑战。
概述随着我国社会信息化程度的提高,作为国家经济发展重要力量的企业信息化工作已经逐渐成为信息化工作所关注的一个热点。
在知识型经济之下,企业特别是上市公司信息资产显得特别重要,能否有效保护专有技术等内部信息,更是求得成功的关键,业务保障的基础。
进入信息年代,互联网成为企业与本土外地公司沟通、交换业务数据及信息的主要渠道。
利用互联网沟通固然方便,由于技术的偏差,管理不到位以及人员素质问题,计算机网络也表现出其脆弱性的一面。
例如,主要技术数据和财务数据比传统模式下更容易被窃取,在增加了企业办公的便利性的同时,也增加了企业内部员工上班时间利用网络进行非工作事情,甚至利用网络进行娱乐。
信息联通的便利必然会带来信息泄露的便利。
对于企业来说,核心产品的设计、关键的客户资料和敏感的财务信息无疑是企业的核心竞争力,而这些数据都是以电子形式存在的,但是根据FBI 和CSI 调查显示,超过85%的安全威胁来自企业内部,也就是说,信息的泄露大部分是来自于内部员工有意或无意的过失。
另外,竞争对手利用间谍软件对信息的窃取,恶意程序、计算机病毒对企业的冲击,造成关键信息被窃取或被篡改删除,这都时时刻刻都威胁着企业的安全。
信息化除了为企业带来有用的资讯以外,还充斥着大量的休闲信息、娱乐信息,乃至不良信息。
企业的计算机数目,尤其是员工个人使用的计算机众多,管理难度非常大。
病毒、木马通过员工的不良行为被非法下载或通过移动存储设备被带到企业内部;由于缺乏有效的技术管理手段,很多管理规定得不到实施,例如:有些员工会在上班时间浏览与工作无关的网站、看电影、玩游戏、私自改变计算机的设置、非法外联等,员工的工作时间、工作效率完全得不到保障。
信息化还会对企业的IT资产管理带来困难。
企业里的计算机数目较多,分布较散,IT 管理人员对计算机的日常维护非常困难,这些困难包括:不能统计查询所有计算机的软硬件信息;不能对每个计算机的系统漏洞及时打上补丁,让系统存在风险;计算机的小故障小问题都需要维护人员现场解决;蓝盾上网行为管理软件被定义为一款内网安全管理软件,是为了帮助企业解决上述问题。
****内网信息安全管理制度
为加强****内网信息安全管理,保障内网信息平台系统正常、高效、安全运行,根据国家法律法规的有关规定,制定本制度。
一、本制度所称“内网”指全区****电子政务外网。
二、为防止数据交换过程中造成内网的信息数据泄露或感染病毒,内外网使用光盘刻录进行文件、数据的传输和交换。
三、内网新增用户由所在处室提出申请,经处室主要负责人审核报分管单位领导审批后,填写《内网接入设备登记表》,签订《信息安全保密协议》,由办公室统一发放内网接入设备。
当内网用户岗位变动时,需要重新申请登记。
四、内网计算机不得接入互联网,其IP地址统一由办公室规划,未获批准不得更改。
五、内网计算机由办公室统一安装相应安全管理软件不得安装与工作无关的软件,不得恶意在内网中植入木马、传播病毒以及进行其他恶意破坏行为。
如工作需要安装其他外部软件的,需经办公室检测同意后方可安装。
六、内网用户必须遵守****制定的所有相关信息安全管理制度办法及国家有关法律法规,严格执行安全保密制度,并定期接受网络信息安全培训及检查。
本制度自**年**月**日起施行。
一、总则为加强公司内网信息安全,保障公司业务正常运行,根据国家有关法律法规和公司实际情况,特制定本制度。
二、适用范围本制度适用于公司所有内网用户,包括员工、实习生、临时工等。
三、内网信息安全责任1. 公司网络安全管理部门负责内网信息安全的规划、组织、实施和监督工作。
2. 各部门负责人对本部门内网信息安全负总责,确保本部门内网信息安全。
3. 内网用户应严格遵守本制度,履行内网信息安全责任。
四、内网信息安全管理制度1. 网络设备管理(1)网络设备应选择符合国家规定的产品,确保其安全性能。
(2)网络设备配置应遵循最小化原则,仅开放必要的端口和服务。
(3)定期对网络设备进行安全检查和升级,确保设备安全。
2. 用户管理(1)用户账号密码应设置复杂,定期更换,不得泄露。
(2)用户权限管理应遵循最小化原则,根据工作需要分配权限。
(3)离职用户应及时注销账号,收回权限,确保信息安全。
3. 信息安全防护(1)定期对内网进行安全检查,及时发现和消除安全隐患。
(2)对重要数据进行备份,确保数据安全。
(3)对内网进行安全加固,防止外部攻击。
4. 网络行为规范(1)禁止在内网进行非法、违规操作,如传播病毒、恶意软件等。
(2)禁止在内网进行与工作无关的娱乐活动,如观看电影、玩游戏等。
(3)禁止利用内网进行商业活动,如发布广告、推销产品等。
五、内网信息安全事件处理1. 发现内网信息安全事件,应立即报告网络安全管理部门。
2. 网络安全管理部门接到报告后,应立即进行调查、处理。
3. 对内网信息安全事件进行调查、分析,找出原因,采取措施防止类似事件再次发生。
六、附则1. 本制度由公司网络安全管理部门负责解释。
2. 本制度自发布之日起实施。
3. 本制度如与国家法律法规相冲突,以国家法律法规为准。
北信源内网安全管理系统北信源内网安全管理系统可分为五个软件包组合销售,全方位地为网络用户提供安全管理功能。
这五个软件包具体为:基本产品包、终端桌面管理产品包、终端安全管理产品包、网络主机运维产品包、非法外联管理产品包。
基本产品包基本产品包主要包含终端基本管理、IT资产管理、事件报表及报警处置、第三方接口联动(可扩展)等功能。
1.终端基本管理1)终端注册管理2)IP和MAC绑定管理3)禁止修改网关、禁用冗余网卡管理4)未注册终端拒绝入网管理(软阻断技术)2.IT资产管理1)硬件资产管理2)软件资产管理3)软、硬件设备信息变更管理3.事件报表及报警处置1)终端信息数据统计分类管理2)图形化信息数据输出管理3)用户自定义组态报表输出及查询管理4)报警结果处置管理5)安全事件源远程阻断管理4.第三方接口联动(可扩展)1)PKI/CA认证联动接口2)防火墙联动接口3)网管软件联动接口4)安全管理平台联动接口5)其它第三方接口●终端桌面管理产品包1)终端流量管理2)进程运行黑白名单控制3)进程保护管理4)进程执行汇总5)终端服务管理6)软件黑白名单控制7)软件安装汇总8)终端消息推送9)远程协助管理10)外设及端口控制11)垃圾文件清理12)终端点对点管理13)系统自动关机管理14)终端时间同步管理●终端安全管理产品包1)桌面密码权限管理2)可网管配置的统一防火墙3)终端防网络攻击管理4)终端杀毒软件管理5)终端安全等级管理6)IE安全设置7)恶意软件免疫8)注册表监控/保护9)终端在线/离线策略管理●网络主机运维产品包1)运行资源监控2)流量异常监控3)进程异常监控4)客户端文件备份非法外联管理产品包1)内部终端非法接入互联网行为监控2)离网终端非法接入互联网行为监控3)内部终端非法接入其它网络行为监控4)内部终端非法外联行为告警和网络锁定5)内部终端非法外联行为取证。
华为TSM终端安全管理系统综述随着企业和组织网络规模的增大,分支机构、移动办公、访客等增加了网络中的接入点,使存在于各层的网络漏洞成倍的增加,以利益驱动的专业黑客往往锁定企业终端为目标,利用终端中的安全漏洞,获取对重要资源的访问权限,进而对核心业务系统发起攻击,造成数据被窃听或破坏,核心业务中断、恶意代码传播等安全事故,使企业业务和声誉受损。
通过全面端点安全评估和统一配置,华为Secospace TSM (Terminal Security Management,终端安全管理)系统,在端点接入网络前主动进行安全状态评估,建立基于用户角色的网络访问机制,并为不符合安全基线的终端提供系统漏洞修复,从而将病毒屏蔽在网络之外,为企业和组织构建一个完整、简单和易于管理的终端安全环境。
纵深化防御:结合终端层、网络层、应用层形成纵深安全防御体系,为企业和组织构筑完整的网络安全防线——在终端层主动评估终端安全状态,与网络层的安全接入控制设备联动实现基于用户角色的访问控制,并协同应用层的补丁、资产管理,主动阻止和隔离风险,有效增强整网对抗风险的能力。
一体化部署:为应对日益复杂的安全攻击,往往需要部署多家厂商的终端管理产品,而这些解决方案间缺乏关联度,难以一体化运作,造成采购成本昂贵、结构复杂和难以维护。
针对企业需要简化IT解决方案的实际需求,TSM系统整合接入控制、强制安全策略遵从、员工行为管理、补丁管理、资产管理和软件分发等于一体,为企业建立一个一体化、完整的终端安全管理体系,有效降低IT部署复杂度,提高成本效益。
全方位保护: 企业内部信息安全管理是以安全法规为基础、安全技术为支撑、业务流程和安全管理为保障的系统工程。
TSM系统以安全策略为中心,通过策略检查、接入控制、行为审计和补丁修复建立不断完善的PDCA防护过程,为企业提供全方位内网终端安全管理和保护,持续改进企业安全状况,提升企业信息安全管理水平。
主要功能:•网络安全接入控制,发现并控制内部员工、外来访客和合作伙伴等对企业网络资源的访问,防止非法用户和不安全的终端接入内网,并根据用户身份授权访问指定的内网资源;•终端安全基线管理,集中配置终端的安全基线,全面评估终端的安全状态,对不符合安全基线的终端进行隔离、修复,提高终端的安全防护水平,保证企业整网的安全;•用户行为管理,审计并控制终端用户违法企业管理制度的行为,如非法外联、计算机外设、网络访问行为等,防止计算机和网络资源的滥用和恶意破话,规范终端用户使用IT资源的行为,提高企业整网的可用性和效率;•补丁和软件分发,提供智能、高效的补丁和软件分发功能,准确的评估系统漏洞,在最大限度降低网络带宽占用率的同时,帮助及时终端更新补丁,消除终端的安全漏洞;•企业资产安全审计,动态收集企业软、硬件资产信息,跟踪企业资产变更,帮助管理员全面了解终端资产状况,提供企业整网的IT管理水平。
合同登记编号:技术开发合同签订时间:签订地点:有效期限:中华人民共和国科学技术部印制填写说明本合同为中华人民共和国科学技术部印制的技术开发合同文本,各技术合同登记机构可推介技术合同当事人参照使用。
二、本合同书适用于一方当事人委托另一方当事人进行新技术、新产品、新工艺、新材料或者新品种及其系统的研究开发所订立的技术开发合同。
三、签约一方为多个当事人的,可按各自在合同关系中的作用等,在“委托方”、“受托方”项下(增页)分别排列为共同委托人或共同受托人。
四、本合同书未尽事项,可由当事人附页另行约定,并可作为本合同的组成部分。
五、当事人使用本合同书时约定无需填写的条款,应在该条款处注明“/”等字样。
双方经过平等协商,在真实、充分地表达各自意愿的基础上,根据《中华人民共和国合同法》的规定,达成如下协议。
第一条本合同研究开发项目的要求如下:1.技术范围及要求:当今社会,计算机与网络的使用越来越频繁,人们在服务器和主机保存的信息量越来越多,对于企业而言计算机网络已逐渐成为主要的信息传输载体和渠道。
网络信息安全问题也随之增多,给企业利益造成了不可估量的损失和影响。
因此,针对企业内部网络数据信息安全而采取必要的应对和预防措施是非常有必要性的。
本文根据定西移动对信息安全的需求,结合了众多管理信息安全的方法,构建了一个具有全面性、统一性、客观性的、严谨的内网安全管理系统。
通过采取更加严格的安全控制措施定期管理和维护内网数据,更有针对性的管理内网中计算机终端、外设、服务器、文件数据和员工等因素,并形成一个完整的安全管理系统,最终达到提高企业生产力的目的。
本文将该系统设计成有四个子系统:可信网络监控子系统、可信数据管理子系统、可信网络认证子系统、以及可信网络保密子系统组成,并且对可信数据管理子系统和可信网络认证子系统的研究和完成做了具体的讲解。
可信数据管理体系不但可以禁止非法入侵或连接外网,也可以保护内网不被非法者窃听,还可以在多种工作环境中对移动储存设施进行充分的管理;而可信网络认证体系的主要作用是授权给服务器和计算机可以进行特定操作、以及对用户的身份信息采取统一识别。
并经过在企业内部检测后证明这两个子系统都是安全的、实用的。
2.技术架构:2.1内网信息安全管理软件功能架构图如下:2.2内网信息安全管理软件关键技术:访问控制技术是保障网络安全和防范网络安全事件的有效方法,是信息安全技术的一个热点领域。
访问控制技术实现涉及主体、客体和访问策略三个方面及他们之间的关系。
不同的关系构成不同的访问模型,对于不同的访问模型也会制定不同的符合安全原则的访问控制策略。
访问控制与授权关系密切,在访问控制获得授权的前提下,主体才能使用客体的信息资源。
访问控制通过对用户访问内网信息资源进行权限设定,来限制用户对这些信息进行修改、删除或复制等操作。
通过访问授权控制,也可以限制未授权用户接入内网,修改或窃取内网信息。
访问控制技术为用户访问设定最小的权限,使其只能够完成工作所需的操作,不能对内网信息执行不必要的操作。
权限控制和存取控制是主机系统必备的安全方法,系统根据征求的认证,为用户分配合理的操作权限,使其不能越权操作。
2.3应达到的技术指标和参数:2.3.1技术指标:(1)响应时间:5s 平均每个页面(2)并发用户数:600个同时在线数2.3.2质量属性需求参数网络信息安全系统必须具有良好的兼容性和易用性,不能改变现有办公系统的主要结构,也不会对业务系统的操作人员带来过多的习惯改变,对现有的办公系统性能影响小;网络信息安全系统与应用的相关性应该尽可能地低,应该支持应用系统的升级和新应用的扩展,支持现有办公系统的扩展;3.技术内容:软件主要包括安全认证、集中控制、外接存储管理、信息加密。
1、安全认证安全认证包括网络认证、安全登录。
1.1网络认证利用PKI认证等技术,管理和控制接入办公环境的计算机,通过对接入网络的计算机进行系统认证,只有经过授权的计算机终端或者用户才能接入内部局域网,访问内部局域网中的计算机和服务器,及时阻止未经认证计算机的接入,防止外来计算机的非法接入。
1.2安全登录必须是合法用户(经过管理员授权)使用自己的并输入正确口令后,才能进入计算机操作系统,没有经过授权的用户不能随便使用别人或者别的部门的计算机。
计算机就会自动锁定,当用户回到计算机旁边时,重新输入口令时,计算机就会自动恢复到锁定前的状态,防止其他人在用户离开时窃取机密信息。
2、集中监控集中控制包括实时监控、网络行为监控、网络访问控制、应用程序管理、文件操作记录。
能够进行内网计算机终端的集中管理和监控,主要操作IP地址绑定、实时状态监控、应用程序监控、文件操作监控、网络行为管理,资产管理等。
并会留下记录。
2.1实时监控实时监控的功能是对客户端计算机状态进行远程监视和控制,这些状态有以下几种:1)监视安装的程序、操作系统补丁等安装信息;2)监视驱动和服务的运行状态是否出现异常;3)监视当前网络连接状态是否出现异常;4)监视用户打开的窗口是否违规,管理员可关闭违规窗口;5)监视运行的进程是否违规,如发现异常进程(木马、病毒)可及时结束;6)监视系统用户和用户组;7)监控网络共享使用情况,管理员能够关闭共享目录。
2.2网络行为监控对内网计算机终端的网络行为进行严格监控,阻止内网计算机终端通过无线网络、代理服务器、ADSL宽带、电话拨号或者其他方式非法接入外网。
通过采用IP包重构技术,使得内网计算机终端不能通过任何方式连接到不安全的网络或计算机。
2.3网络访问控制对内网中的计算机终端可以根据需要按照使用用户的部门、等级等条件对内网进行虚拟安全域(VCN)划分,也可以进行更精细的划分,提高内网整体的安全性能。
同一个划分区域内的计算机终端可以进行相互访问,限制或禁止不同划分区域内计算机终端的互相访问。
2.4应用程序管理应用程序管理功能为管理员提供了能够集中授权管理客户端应用的策略。
管理策略包括设置白名单或黑名单的方式、基于服务名称的方式、基于进程名称的方式和基于窗口名称的方式等。
例如:管理员可以禁止BT等网络下载工具和各种与企业工作无关的软件运行。
由于采用了针对程序窗口名的监控方式,用户即使是修改了程序名也不能避开系统的监控。
2.5文件操作记录管理员根据需求监控用户在计算机的本地磁盘、移动存储设备、加密盘、网络上的文件操作记录,包括用户名、操作时间、文件名、操作设备、文件创建、重命名、删除、复制等操作信息,并将其统一存储为表格形式,为日后追查审计提供依据。
3、外接存储管理外接设备管理包括外设接口安全、移动存储安全、打印控制管理和刻录光驱管理。
3.1外设接口安全能够授权与管理内网所有计算机终端的使用,例如,允许或禁止使用移动存储设备。
通过管理终端设备,防止用户通过设备端口例如打印机、可刻录光驱等,将内部保密信息拷贝带出办公环境。
3.2移动存储安全统一管理和授权内网移动存储设备的使用,对于未授权的移动存储设备禁止连接到内网的计算机终端上,而已授权的移动存储设备要明确限定其使用范围;通过加密技术对移动存储设备进行保护,防止设备丢失后泄露信息。
同时也要控制通过移动存储设备共享数据的使用范围。
3.3打印控制管理可信网络监控系统可以对客户端的打印行为进行监控,对不允许打印的计算机要严格禁止,允许打印的计算机要有详细的日志记录,包括:执行打印的用户和时间,打印的内容和页数等。
3.4刻录光驱管理为了防止刻录光驱的滥用带来信息泄露的问题,可信系统提供的安全策略可以是客户端的刻录光驱只能读而不能刻录资料。
如果需要刻录相关资料,就要专人管理的电脑设备上进行刻录,并且资料是经过审核后才能进行刻录。
4、信息加密信息加密报扩磁盘保密和文件保密。
4.1磁盘保密客户端保密磁盘是针对特定的用户而建立的,主要是对磁盘进行加密,加密后的磁盘只有特定的用户才能打开。
以达到文件保密效果。
口令用户对保密磁盘客户端的使用都是相同的,以口令用户为例来进行客户端保密磁盘的操作包括对保密磁盘进行创建、打开、修改、关闭、删除。
保密磁盘打开后,打开“我的电脑”,即可以找到保密磁盘加载时指定的盘符。
通过该盘符可以对保密磁盘进行上述操作。
4.2文件保密文件保密功能是对客户端文件进行加密,指定到具体的用户,只有特定的用户才能打开加密文件。
用户包括拥有文件外带权限的令牌用户和口令用户,由管理员在控制台上进行设置。
客户端保密文件功能让用户可以创建安全的加密文件,在创建的时候需要指定一个或者多个接收者,只有指定的接收者使用自己的口令才能够正确解密该文件并打开该文件,其他任何没有权限的人获取该文件,都不能获得实际上有效的信息。
4.内网信息安全管理软件创新点:对用户进行集中身份认证和对内网计算机使用和各种服务器进行授权等功能;可信数据管理系统通过不同工作模式的切换,防止内网非法监听,以及非法外连和非法接入,为移动存储设备管理提供有效的措施。
5.内网信息安全管理软件先进性:内网信息安全管理系统通过集成现有各类信息安全技术的优势,统一规划内网信息安全体系结构,建立一种更加全面、客观和严格的安全信任体系,通过采取更加完善的安全控制方案,更有针对性的管理内网中的计算机终端、外设、文件服务器、.文件、数据存储设备和工作人员,从而建立一个涵盖全方面的信息安全体系,提高企业生产力水平。
第二条乙方应在本合同生效后划。
研究开发计划应包括以下报告内容并按下列进度完成研究开发工作:1.系统阶段设计文件第一月2.系统开发计划第一月3. 系统需求规格说明书第一月4. 接口需求规格说明书第二月5.接口设计文档第二月6.系统设计文档第二月7. 系统产品规格及版本说明书第二月8. 内网信息安全管理软件数据构建与管理规范第二月9.内网信息安全管理软件构建规范第二月10.系统测试计划第五月11.系统测试报告第五月12. 用户使用手册第六月13.系统联调报告第六月第三条甲方支付研究开发经费和报酬:1.研究开发经费和报酬为(大写)人民币2.研究开发经费由甲方一次支付乙方人民币第四条本合同的变更必须由双方协商一致,并以书面形式确定。
但有下列情形之一的,一方可以向另一方提出变更合同权利与义务的请求,另一方应当在10日内予以答复;逾期未予答复的,视为同意。
1.在不影响开发进度,对工作量没有明显增加的项目需求改动; 2.减少功能模块;第五条未经甲方同意,乙方不得将本合同项目部分或全部研究开发工作转让第三人承担。
第六条在本合同履行中,因作为研究开发标的技术已经由他人公开,一方应在20日内通知另一方解除合同。
第七条双方确定因履行本合同应遵守的保密义务如下:甲方:1. 保密内容(包括技术信息和经营信息): 合同所有涉及内容。
2.涉密人员范围: 所有项目人员。