




已阅读5页,还剩24页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
365365 数据安全中心数据安全中心 技术解决方案技术解决方案 目目 录录 1 信息安全概述 2 2 信息安全现状调查 2 3 信息安全隐患 3 4 防泄密产品现状 4 5 常见防泄密产品现状分析 5 6 365 数据安全中心概述 7 7 365 数据安全中心部署 8 8 365 数据安全中心产品构成 8 9 365 数据安全中心关键技术 9 10 365 数据安全中心工作原理 9 11 独有的双模式切换技术 10 12 365 登录器分级授权管理 11 13 365 服务器分级授权管理 12 14 365 服务器数据自动备份 12 15 365 数据安全中心功能 12 15 1 内部办公不泄密 13 15 2 移动办公不泄密 14 15 3 文件发布不扩散 14 15 4 数据交换不泄密 14 15 5 端点准入控制 14 15 6 防黑客木马窃密 15 15 7 防病毒感染 15 15 8 软件无须升级 15 15 9 受控文件类型无限制 16 15 10 唯一适用于开发编译环境 16 15 11 简单 方便 易用 16 15 12 高安全性 16 15 13 高可靠性 16 16 产品技术保证 17 17 产品质量保证 18 18 项目管理 21 19 技术支持与售后服务 23 20 系统运行环境要求 25 21 本项目设备报价清单 26 22 本项目安装施工方案 27 365365 数据安全中心数据安全中心 1 1 信息安全概述 信息安全概述 目前数据防泄密产品主要有本地监控方案 文件加密方案 硬盘加密方案 无盘网 络方案 文件服务器访问控制方案 文件服务器加密方案等 但这些方案由于存在缺陷 实际使用效果不尽人意 没有达到期望的目标 365 数据安全中心彻底颠覆了传统本地监控防泄密的思路 它是将本地工作过程中的 数据强制性地统一存储在防泄密服务器上 本地不留存涉密文件 同时保证客户机可以 像原来一样正常工作 不改变原来操作习惯和工作模式 却又不能以各种方式拿走涉密 文件 从而达到安全办公和数据防泄密的目的 2 2 信息安全现状调查 信息安全现状调查 说到信息安全 人们自然就会想到网络边界安全 但是实际情况是网络的大部分安 全风险均来自于内部 常规安全防御手段往往局限于网关级别 网络边界 防火墙 IDS 漏洞扫描 入侵检测 等方面的防御 重要的安全设施大致集中于机房或网络入口 处 在这些设备的严密监控 来自网络外部的安全威胁大大减小 相反 来自网络内部 的计算机终端的安全威胁却是众多安全管理人员所面临的棘手的问题 2004 年公安部公共信息网络安全监察局对 7072 家政府 金融证券 教育科研 电信 广电 能源交通 国防和商贸企业等部门和行业的重要信息网络 信息系统使用单位进 行了调查 其中发生网络安全事件的比例占 58 从这些数据我们看到 网络安全已成为 阻碍网络应用的关键所在 要使企事业的 IT 资源能够得到有效的利用 首先需要解决的 是基本的网络安全威胁 值得欣喜的是 网络安全得到越来越多人的重视 已经有许多 企业在网络边界部署了防火墙 网络中安装了杀病毒软件 部署了入侵检测 身份认证 漏洞扫描等系统来防止外界威胁 然而 这些安全措施并没有对内网 尤其是没有对各 个计算机终端进行有效监控 从而无法避免内部 IT 资源滥用 内部网络信息泄露 内部 员工的故意攻击等问题 更不能对各种因内部因素产生的网络安全问题进行有效的预防 监控和审计 据国际权威机构 CSI FBI 提供的统计数据 在众多的攻击行为和事件中 最主要的 最多的安全事件是信息泄漏事件 攻击者主要来自企业内部 而不是来自外部的黑客等 攻击者 安全事件造成的经济损失最大的 也是最主要的是内部人员有意或无意的信息 泄漏事件造成的经济损失 3 3 信息安全 信息安全隐患隐患 随着信息网络不断发展 内部泄密和内部攻击破坏已经成为威胁网络安全应用的最 大隐患 在众多的内部网络安全威胁中 最主要和最应关注的有 首先 内部人员或设备的主动或者被动泄密内部人员或设备的主动或者被动泄密 泄密问题一直是内部网络的一个头疼问题 尤其是对于涉及国家机密或者事关企业 生存和发展的核心秘密 如国防军队 军工单位和政府行政办公的有关信息 设计行业的 设计方案信息 数据提供企业和商业企业的关键数据及公司战略竞争信息等等 都不可 避免的需要在内部计算机和网络中产生 传输 存储 修改和应用 涉及到的人员 设 备也比较多 因此泄密的危险性也比较大 泄密的途径 也主要有两个 一是人员 二 是机器设备 从主观态度上来看 一种是无心的过失泄密 另一种则是蓄意的主动泄密 行为 无论是什么形式的泄密行为 都将会给企业带来不可忍受的损失 有的甚至侵害 到国家的安全 利益 因此 我们需要对内部人员的计算机和网络操作行为进行规范 对网络内部的各种 设备进行统一管理 授权 其次 内部人员主动或被动的制造 传播病毒等恶意代码内部人员主动或被动的制造 传播病毒等恶意代码 在网络应用非常深入的单位 总会有一些对网络技术非常感兴趣的人员 这些人也 许是有着某种目的 或者纯粹为了好奇 而制造 传播一些有病毒 后门等特征的恶意 代码 这些代码如果不进行及时的处理 有可能会引起网络的混乱 使得部分甚至全部 的网络资源不可用 从而影响单位的生产 办公 还有些人员或设备 在没有防备的情 况下 中了内部或者外部 恶性病毒 的 招 成为病毒攻击内部网络的 桥 从主 观上来讲 这些设备和人员是被动的 他们不知道已经被利用 然而他们的这些无意识 行为也给网络运行造成了不良影响 第三 非授权使用或者授权滥用非授权使用或者授权滥用 大部分单位都有管理制度来规范网络资源的使用 详细规定了某人或某机器在什么 时间 什么地点做什么类型的事情 也就是说 区分了授权和非授权操作 但事实上实 际情况往往不是这么简单 众多内网用户 会探测 尝试进入非授权的领域 例如某公 司规定程序员在上班期间不许上网 但员工却能想出很多办法 在上班期间也能上网 还比如 某员工无权访问单位的业务数据库 他通过攻击 欺骗等等手段 获得了访问 数据库的权限 至于网络资源滥用的实例就不胜枚举了 有权上网的员工 没有利用互 联网去开展业务 而是在下载电影 玩游戏等等 非工作需要拷贝 修改公司的关键数 据等等 大部分单位都想通过相应的制度来控制这些情况 然而实际效果却并不理想 非授权使用或授权滥用依旧是我们最头疼的 第四 内部人员或者设备的主动或者被动攻击内部人员或者设备的主动或者被动攻击 从网络诞生的那一天开始 黑客就存在 发展到今天已经到了无孔不入的地步 而 且还在进一步蔓延 许多黑客攻击行为已经不需要太多的网络攻击知识 只需简单的攻 击程序和设置就可以实现 在内部人员和设备中 也不乏这样的角色 他们本身不具有 很高超的攻击水平 而只是应用现成的攻击程序来实现 黑客 目的 主动或者干脆被 一些真正的黑客利用被动的去攻击内部网络的一些目标 黑客技术正在不断的迅速发展与变化 从一个漏洞发现到攻击代码实现 到蠕虫病 毒产生 几年前可能是几个月甚至半年多 而现在几周甚至一天就可以完成 在微软发 布 MS04 011 公告时 NGS 的 David 在看到公告的 8 分钟后写出了攻击代码 Xfocus 成 员也在 6 小时内写出了通用的攻击代码 第五 因安全管理不善 引发的因安全管理不善 引发的 ITIT 资源不可用或者资源损失资源不可用或者资源损失 这里的管理不善 主要是指没有一套科学的内部网络资源使用管理制度 或者制度 执行不力 比如 我们规定在某一些工作计算机上 不能安装运行某些软件 可是还是 有人安装了 对内部网络的 IP MAC 地址 做了统一的部署 可是还是有人任意的修改 任意的将非本网络的设备接入内部网络 任意添加或删除各种硬件设备 修改网络属性 等等 这些行为都应该得到彻底的规范 第六 客户机自身存在安全缺陷 导致网络内部安全隐患客户机自身存在安全缺陷 导致网络内部安全隐患 网络当中的客户机很多 终端的存在安全隐患容易导致网络安全事件 如客户机存在 安全漏洞 可能会引发蠕虫病毒等威胁 如果配置不完善 则容易导致信息泄露甚至黑 客攻击事件的发生 因此 维护每台客户机自身的系统安全性 也是应该予以考虑的 4 4 防泄密产品现状防泄密产品现状 随着计算机与网络系统的普及应用 内部泄密和内部攻击破坏已经成为威胁网络安 全应用的最大隐患 人们经常听说或经历过各种各样的失泄密事件 机密文件 敏感信息 重要数据 设计图纸 配方 软件源代码等通过不同的途径 方法和手段流失到竞争对 手和无关人员手中 内部人员可以轻松地从自己使用的计算机中复制机密信息 或者先 从内部 365 服务器下载机密信息 然后通过移动存储设备或者网络发送到组织外部 却 可以不留下任何痕迹 内部人员可以在一个没有内网安全产品支撑的网络中 轻松地对 服务器进行攻击 而不留下任何痕迹 如此等等 都给企业的健康发展埋下了隐患 国际安全界对近年来的攻击事件 攻击人群和主要企业和机构的经济损失的研究表明 1 在众多的攻击行为和事件中 最主要的 也是最多的安全事件是信息泄漏事件 2 攻击者主要来自内部 而不是来自外部的黑客等攻击者 3 安全事件造成的经济损失最大的 也是最主要的是内部人员有意或无意的信息泄 漏事件造成的经济损失 4 因黑客攻击造成的损失往往并不严重 是有限的 是可恢复和弥补的 信息泄漏 事件造成的经济损失和带来的影响是不可挽回的 甚至是灾难性的 5 从关注程度来看 黑客攻击明显地被新闻媒体关注 炒作 宣传得过于玄乎 而 信息泄漏事件往往不被人们所关注 没有引起企业主管领导 技术人员足够的重视和关 注 6 从防范措施来看 针对外部黑客攻击的防范措施 解决方案 技术和产品已经有 很多 甚至很成熟 而针对内部员工的失泄密行为 目前还没有成熟的 全面的解决方 案 目前信息安全产品种类繁多 其中针对病毒黑客木马的产品比较成熟 但其技术设计 思路多为 头疼医头 脚疼医脚 被动防御 亡羊补牢 类型 其效果往往不尽人意 常常处于 失控 升级 失控 的恶性循环中 如杀毒软件 防火墙 入侵检测 木马 清除等等均需要频繁升级以应付不断出现的新型病毒黑客木马 而针对防内部泄密还没有系统的全面的解决方案 目前市场上常见的产品如文件加密系统 磁盘加密系统 软件防水墙系统 内网监控审计系统 邮件监控管理系统 上网监控管 理系统 打印监控管理系统 文件访问 共享监控管理系统 防移动拷贝 防刻录系统等 均属于纯软件型产品 这类产品存在以下致命的缺陷 1 只针对某些点面进行控制 不是系统的全面的数据安全保护解决方案 2 采用 封堵 设计路线 限制电脑功能 影响工作 产生消极情绪 3 客户端监控软件常常被杀毒软件等拦截而导致失控或异常 特别是存在 反安装而失去控制的风险 如杀进程 删文件 格式化系统重装 Ghost 还原系统 安装双系统 4 管理维护困难 陷于失控 升级 失控的恶心循环的尴尬境地 5 5 常见防泄密产品现状分析 常见防泄密产品现状分析 5 15 1 本地监控方案分析本地监控方案分析 传统的本地数据防泄密解决方案不外乎在本地机上安装监控软件 以达到文件访问 控制 端口控制 外设控制 U盘拷贝控制 共享控制 内网控制和互联网控制等目的 这类方案存在如下缺陷 1 限制了电脑的某些功能 导致使用不方便 2 存在客户机监控软件反安装而失去控制的风险 3 存在主机丢失或磁盘丢失而泄密的风险 4 存在离职前或调动前恶意删除所有数据的风险 5 存在双机对联而泄密的风险 6 本地硬盘存储存在硬盘故障时导致全盘数据丢失的风险 7 实际部署使用中 存在不安装 反安装 格式化 还原系统 安装双系统以躲避 监控的困难 5 25 2 无盘网络方案分析无盘网络方案分析 无盘网络方案是指本地机无硬盘 操作系统和所有应用及数据都在服务器上的一种 工作模式 它在安全方面的最大特点是本地无硬盘 也就是本地无数据 不存在主机丢 失或硬盘丢失而泄密的风险 但存在如下缺陷 1 需要改造网络结构 要求网速高 要求服务器配置高 2 无盘网络方案中往往缺少防泄密控制功能 除了无盘其它功能仍然是全开放的 如共享 端口 外设 USB拷贝 CDROM刻录 上网等是不受限的 3 操作系统和应用软件都从服务器上启动 存在网速慢 系统反应慢 某些应用 不可用的问题 4 存在离职前或调动前恶意删除所有数据的风险 5 某些应用软件不支持无盘网络工作模式 6 存在双机对联而泄密的风险 5 35 3 本地文件加密方案分析本地文件加密方案分析 本地文件加密类产品包括手动加密 自动加密产品 其中自动 透明 加密是一种比 较新的数据防泄密解决方案 它是在后台不知不觉地 自动地 强制地对指定的涉密文 件的内容进行加密 使得涉密文件始终以密文状态保存在磁盘上 但这种技术存在如下 缺陷 1 实际使用中常常出现漏加密或者加了密的文件打不开的现象 2 对使用环境的依赖性强 一旦使用环境发生变化如系统升级 系统打补丁 涉 密文件对应的应用软件升级等情况都有可能导致透明加密异常甚至失效 3 由于对文件内容进行加密 因此无法适用于开发编译环境的场合 4 存在离职前或调动前恶意删除本地数据和网络数据的风险 5 本地硬盘存储存在硬盘故障时导致全盘数据丢失的风险 5 55 5 服务器文件访问控制方案分析服务器文件访问控制方案分析 服务器文件访问控制是指文件存放在服务器上 设置访问权限控制 只有被合法授 权的用户 才能按照被授予的权限使用电子文档 非法用户无法访问服务器 这类方案 存在如下缺陷 1 一旦获取一个文档 哪怕文档所有者只希望这个人只能读取文档 而不能复制 转发文档 那么他就对这个文档拥有了所有的权限 即可以任意拷贝 编辑 删除 移 动 外发 共享等操作 2 无法使本地存储的涉密文件和新创建的涉密文件强制转存到服务器上 使本地不 留涉密文件 3 缺失终端与服务器数据自动同步增量备份功能 6 6 365365 数据安全中心概述数据安全中心概述 365数据安全中心是一种兼容所有现有安全产品的信息安全加固新技术 是在现有安 全系统之上再增加一层安全保护 采用 疏导 而不是 封堵 的技术路线 保证工作的最大自由度而又使数据始终 处于安全保护中 是一种既方便又安全的解决方案 采用 可信程序库 技术 使得病毒黑客木马一律被排除在外 无法接触到受保护 的数据 即使在病毒黑客木马包围中也能使数据处于安全保护中 采用存储重定向技术和透明加密技术等 即使拥有完全操作权限的内部人员也不能 把涉密数据以各种方式转移出去 一种另类的有效防内部失泄密的新技术 采用 双模式切换 技术 使得安全工作模式与普通工作模式之间可以热切换 实 现安全性与方便性兼得的效果 采用 身份认证技术和访问控制技术 杜绝非法接入和非法访问行为 7 7 365365 数据安全中心部署数据安全中心部署 在不改变原来系统功能和工作模式的条件下增加一种安全的工作模式 部署简单 使用简单 维护简单 USBKey 使用简单 无需光盘安装 无需系统配置 即插即用 客 户机无须重装应用软件 不改变原有软件部署 无须重装操作系统 不改变 PC 机系统配 置 无须新购网络设备 不增加网络设备 无须网络布线工程 不改变网络结构 如图 8 8 365365 数据安全中心产品构成数据安全中心产品构成 365 数据安全中心是由 365 服务器 365 登录器 365 虚拟加密磁盘 内部专用 U 盘 移动办公不泄密 U 盘组成 1 365 服务器属于特殊功能的专用服务器 由知名品牌服务器厂商根据特定要求专 业定制生产 操作系统安全加固 安装一系列服务器控制软件 2 客户机通过 365 登录器连接到服务器 登录器为一个 USBKey 小硬件 即插即用 无须光盘安装软件 无须配置 3 内部专用 U 盘只在单位内部通用 离开单位无法打开 U 盘 4 移动办公不泄密 U 盘允许拷贝文件到 U 盘外出使用而不泄密 9 9 365365 数据安全中心关键技术数据安全中心关键技术 365 数据安全中心核心技术包括高性能的安全服务器技术 存储重定向技术 虚拟 加密磁盘技术 无源虚拟文件技术 身份认证技术 透明加密技术 芯片加密技术 访问控制技术等 1010 365365 数据安全中心工作数据安全中心工作原理原理 数据强制存储在 365 服务器里 本地磁盘上不留存涉密数据 同时服务器会自动备 份各个客户机网络虚拟磁盘 U 里的文件 1 1 USBKeyUSBKey 身份认证身份认证 在客户机上插入 365 登录器 双击弹出登录界面 输入服务器 IP 登录用户和登录 密码 提交 USBKey 硬件信息给 365 服务器进行身份验证 此后本机硬盘上的涉密数据将 全部转移至 365 服务器即网络虚拟磁盘 U 本地磁盘上不能再创建或保存涉密数据 即 使开机不插 365USBKey 也无法在本地磁盘打开受控程序和创建受控文件 2 2 进入安全工作模式进入安全工作模式 只要是涉密工作就必须使用 365USBKey 登录到 365 服务器 经过身份验证后 由 365 服务器为客户机分配网络虚拟磁盘 U V W U 为私有加密磁盘 V 为小组共享磁盘 W 为全局共享磁盘 客户机只能在网络虚拟磁盘 U 里工作 数据无法从 U 里以各种方式转 移出文件 即不能本地拷贝 内容拷贝粘帖 移动 U 盘拷贝 共享拷贝 文件另存 邮 件外发 上网外发 文件打印 双机对联 外来机接入 3 3 退出到普通工作模式退出到普通工作模式 点退出可从服务器安全工作模式切换到本机普通工作模式 一旦退出网络虚拟磁盘 U 将强制关闭文件 清除内存 关闭磁盘 U V W 并恢复终端电脑的原有功能 11 11 独有的双模式切换技术独有的双模式切换技术 365 数据安全中心采用独有的双模式切换技术 即从安全工作模式与普通工作模式之 间实时切换 既保证最大限度的工作自由 又保护信息不泄密 实现数字知识产权保护 与互联网访问兼得效果 一旦登录服务器打开网络虚拟磁盘 U 就进入安全工作模式 客 户机只能在 U 里工作 数据无法从 U 以各种方式转移出文件 一旦关闭退出服务器连接 即返回普通工作模式时 即关闭 U V W 盘 关闭文件 清除内存 并恢复终端的一切 原有功能 12 12 365365 登录器分级授权管理登录器分级授权管理 365数据安全中心采用分级授权的365登录器 以满足文件权限管理需求 做到公司 的文件谁有权根可以查看 谁可以打印 谁可以修改 谁可以拷贝 谁可以外发 1 一级登录器为超级管理员登录器 为公司最上层管理员人员使用 拥有最高权限 对各级登录器进行授权限制 查看维护各部门文件 查看维护各部门日志 审核文件外 发 文件打印 文件拷贝 文件共享发布 2 二级登录器为分配给主管多个部门的负责人使用 对分管部门各级登录器进行授 权限制 查看维护分管各部门文件 查看维护分管各部门日志 审核分管各部门人员的 文件外发 文件打印 文件拷贝 文件共享发布 3 三级登录器为分配给部门的负责人使用 对本部门登录器进行授权限制 查看维 护本部门文件 查看维护本部门日志 审核本部门人员的文件外发 文件打印 文件拷 贝 文件共享发布 4 四级登录器为分配给部门内的项目小组负责人使用 对本项目小组管理员登录器 进行授权限制 查看维护本项目小组文件 查看维护本项目小组日志 审核本项目小组 人员的文件外发 文件打印 文件拷贝 文件共享发布 5 五级登录器为普通登录器 分配给普通员工使用 可以像以前一样自由工作而不 泄密 工作只能在网络磁盘U里进行 可以在U盘里创建 修改 编辑 删除文件操作 但U盘里文件不能转移到其它地方 可以进行受限制的文件外发 文件打印 文件拷贝 文件共享等操作 13 13 365365 服务器分级授权管理服务器分级授权管理 365 服务器上集中存放了大量涉密数据 为了服务器数据安全 须严格管理服务器 服务器须安放在机房 由专人管理 服务器必须使用特定的 USBKey 才能登录 服务器分二级管理 一级管理员拥有全部权限 包括系统维护 策略设置 文件操 作等 二级管理员只有策略设置功能 不能拷贝文件 不能修改系统配置 因此一级管 理员可授权给二级管理员维护策略设置而不泄密 1414 365365 服务器数据自动备份服务器数据自动备份 采用365服务器集中存储涉密数据后 其数据安全成为重中之重的任务 为了集中管 理涉密数据 保证服务器数据安全 须采取一系列综合保障措施 一是采用磁盘阵列设 计使数据不因磁盘故障而丢失 二是自动同步备份和增量备份各客户机涉密数据以防数 据丢失或恶意删除 三是采用可信程序库技术以防病毒黑客木马和可疑程序窃密和破坏 365数据安全中心之自动数据备份模块将定时备份员工的当前工作数据即网络虚拟磁 盘U 里的数据 因此即使服务器故障或客户机故障也不会丢失数据 恶意删除当前私有 盘U文件也无需担忧 因为他无法恶意删除已备份的文件 1515 365365 数据安全中心数据安全中心功能功能 15 115 1 内部办公不泄密内部办公不泄密 1 非法用户登不了 必须使用 365 登录器 并进行身份识别 帐户和密码验证才能 登录 365 服务器 非法用户是登不了 365 服务器的 2 合法用户拿不走 登录 365 服务器后会在本地产生一个网络虚拟磁盘 U 跟本地 磁盘一样自由使用 但网络虚拟磁盘 U 的文件是拿不出来的 3 非法外联出不去 登录 365 服务器后 自动禁止上网功能 因此是无法通过互联 网外发而泄密的 也不能通过双机对联拷贝出去 4 移动存储拷不走 登录 365 服务器后 各种移动存储设备自动被禁止使用 或者 设置为只读 只能拷入而不能拷出 因此移动存储是拷不走的 5 黑客木马难侵入 登录 365 服务器后 本机立即终止一切网络活动 切断一切网 络连接 使本机彻底成为一台孤机 只能与服务器 P2P 通讯 使得黑客难以侵入 15 215 2 移动办公不泄密移动办公不泄密 在实际工作中 必然会与合作单位发生文件数据交换 那么如何防范拷贝出去的文 件的泄密隐患呢 透明加密 U 盘 透明加密 U 盘的设计采用了独家专利技术 解决了内部文件通过 U 盘拷走回家加班 外出协同工作或为用户展示过程中的源文件泄密难题 透明加密 U 盘的使用过程是将本单位文件拷贝进 U 盘 插入对方计算机的 USB 接口 通过授权密码打开 U 盘 此时您可以在 U 盘里进行文件编辑修改和开发设计 但 U 盘里 的文件无法以各种方式拷贝出去 从而达到既可外出工作而又不泄密的目的 15 315 3 文件发布不扩散文件发布不扩散 在计算机网络时代 对外发布文件是不可避免的 那么如何防范对外发布文件的扩 散隐患 无源虚拟文件发布系统 无源虚拟文件发布系统的使用过程是将需要发布的文件制作成无源虚拟文件 拷贝 到 U 盘里或者通过网络发送给对方 这些文件可限制打开次数 有效天数 不可更改 不可打印 不可拷贝 过期自毁 由于无源虚拟文件里无源文件 因此不存在破解窃取 源文件而扩散的安全隐患 15 415 4 数据交换不泄密数据交换不泄密 在计算机网络时代 在一个局域网内协同工作是常见的一种工作模式 那么如何方 便地进行内部网络数据交换而又不泄密呢 内部专用 U 盘 小组共享 V 盘和全局共 享 W 盘 内部专用 U 盘只能在单位内部使用 离开单位就无法使用 小组共享 V 盘用于一个独立小组之间的网络协同工作和文件数据交换 全局共享 W 盘用于整个单位内部的文件共享和信息发布 15 515 5 端点准入控制端点准入控制 外来笔记本电脑或内部未授权电脑很容易使用一条网线接入内部网络 或者与合法 电脑进行双机对连 随意访问和拷贝内网所有共享资源 目前端点准入控制还没有理想的解决方案 常见有两类产品 一是绑定 MAC 地址 通过一台监控机 入网时比对 MAC 地址的合法性 采用 ARP 攻 击对于非法机制造 IP 冲突 使其不能入网 这种产品缺点显而易见 一是 MAC 可以被假 冒 二是 ARP 攻击可以被屏蔽 二是在交换机上进行控制 一旦捕获到非法入网机 立即断开其端口上的网线 使 其无法入网 这种产品技术复杂 安装部署麻烦 也存在技术漏洞 比如对 HUB 级联机 无效 假冒换接到一根合法网线上 本系统只能通过合法 365USBKey 才能访问服务器 并经过身份认证才能存取数据 具备严格的端点准入控制功能 15 615 6 防黑客木马窃密防黑客木马窃密 在计算机网络时代 黑客木马防不胜防 只要你上网或与外界发生信息交换 黑客 木马可疑程序等就有可能侵入您的电脑 目前防范黑客木马的常用手段是安装防火墙 入侵检测和杀毒软件 然而黑客木马 库升级总是滞后的 不能从根本上防住 特别是对于非公众网流行的针对特定对象的黑 客木马 基本上是无能为力了 365 数据安全中心采用独特的主动防御技术 可信程序库技术防御黑客木马 即只 允许可信程序库内的合法程序访问服务器 可信程序库之外的程序一律被拦截 因此黑 客木马及其它一切可疑程序自然被拦截 15 715 7 防病毒感染防病毒感染 只要是使用计算机的人 都有过病毒感染系统的切肤之痛 更为令人担忧的是 网 络技术的发展使得木马和病毒攻击的手段越来越高明 方法越来越隐秘 检测越来越困 难 现有的杀毒已无法满足用户的要求 365 数据安全中心采用独特的自我免疫技术来防范病毒对数据的破坏 即服务器上的 数据只允许可信程序来访问 非可信的数据访问活动一律被阻止 因此病毒程序 流氓 软件及其它一切有害程序对服务器数据的访问活动自然被阻止 15 815 8 软件无须升级软件无须升级 目前常见的存储防泄密产品 往往对使用环境的依赖性强 一旦使用环境发生变化 很可能导致控制异常或失效 使得管理维护困难 陷于失控 升级 失控 升级 失控的尴 尬境地 365 数据安全中心采用了应用环境弱耦合性设计技术 不因系统升级 应用软件升级变化而失控 与第三方软件兼容性好 未发现有冲突现象 与协议无关性 不因协议改变而失控 不因反安装而失控 对网络无特别要求 15 915 9 受控文件类型无限制受控文件类型无限制 一些文件加密类软件常常以文件扩展名作为文件类别的控制依据 而文件扩展名容 易被篡改 另存的时候也可以改变扩展名 365 数据安全中心采用了文件扩展名无关性设计技术 不管透明加密盘里是什么类 型文件 一律受控制 15 1015 10 唯一适用于开发编译环境唯一适用于开发编译环境 由于开发编译环境相对比较复杂 编译包含配置文件 代码文件 库文件 程序 文件 中间文件等 未见有效的防泄密产品应用 堵漏型防泄密产品存在反安装缺陷 使应用受到局限 加密型防泄密产品对文件 加密的同时 破坏了开发编译环境设置 导致编译失败 本系统方案采用了数据盒设计技术 开发编译在数据盒里进行 不影响开发编译 环境设置的 15 1115 11 简单 方便 易用简单 方便 易用 不改变 PC 机原有功能 是在 PC 机基础上增加一个功能 虚拟加密磁盘安全工作模 式 一机两用 无须重装应用软件 不改变原有软件部署 无须重装操作系统 不改变 PC 机配置 无须新购网络设备 不增加网络设备 无须网络布线工程 不改变网络结构 无须软件操作培训 不改变原来工作模式 15 1215 12 高安全性高安全性 1 不怕服务器故障 365 服务器数据自动备份系统 为数据安全提供更强大的保护 不会因突然的软 硬件问题而造成工作资料丢失 2 不怕客户机故障 由于数据是自动地强制地存储在 365 服务器上的 客户机上不 留涉密数据 因此即使客户机出现故障 也不会导致数据丢失 3 不怕恶意删数据 365 服务器数据自动备份系统为定时自动备份员工的当前工作 数据 即使恶意删除 U 盘文件 却无法恶意删除备份的文件 4 不怕客户机失控 不同于传统的终端上安装监控软件来实现防泄密的方案 客户 机通过工作终端登录器验证后才能登录 365 服务器 不存在客户端监控软件被删而失去 控制的风险 若删除软件就无法登陆 365 服务器 5 不怕磁盘丢失 由于数据是自动地强制地存放在 365 服务器上的 不存在主机被 盗和硬盘丢失而泄密的风险 具有很高的安全性 特别适合科研设计单位 15 1315 13 高可靠性高可靠性 1 365 服务器采用高可靠性存储服务器技术 硬件通过专业服务器厂商定制 磁盘 阵列设计防范磁盘故障也不丢数据 2 365 登录器采用加密芯片的 USBKey 技术 软件被烧录在 USBKey 里面 防删除 防格式化 防病毒破坏 3 365 登录器双套备份 一旦 USBKey 丢失或硬件故障 采用备份的同号 USBKey 即 可 工作不会中断 4 对于一定规模的应用要求采用服务器双机互备均衡负载解决方案 即使一台服务 器瘫痪仍可继续工作 5 对于小规模的应用要求采用单服务器转备份解决方案 一旦主服务器瘫痪可切换 到备份机上继续工作 6 对于网络故障无法连接服务器工作的情形 可启用本地虚拟加密磁盘进行工作 或者采用透明加密 U 盘插入本地电脑上继续工作 1616 产品技术保证 产品技术保证 本项目是一个技术要求高 系统需求复杂 涉及专业业务知识的全面而透彻的系统工 程 需要由具有顶尖计算机水平 包括计算机硬件 计算机网络和计算机软件 精通业 务并能将其计算机规程化 对计算机软件应用技术和工程有着丰富经验 具有组织过大 型项目或工程经验等的各类人员组成的项目组 本项目组正是根据这个要求进行组建的 在项目的分析 设计 实施阶段 项目组将在用户方专家组的指导下 承担具体实施工 作 建立技术保障体系 为了保证项目的顺利完成 技术保障主要包括计算机软件技术 和业务应用两个方面 16 116 1 技术方面主要包括 技术方面主要包括 1 总体组和专家组负责技术体系的建立和实施工作 2 按照ISO9000 3和国家的软件工程规范 对软件系统进行透彻分析 制定切实可行的 总体方案和实施方案 严格按照需求分析 概要设计 详细设计 数据库设计 测试计 划 编码 测试 组装测试等软件工程规范进行 3 采用当今最先进的 主流的 成熟的数据库和软件工具 应用模块化技术使得劳动和 社保软件的编制和使用规范化 通用化 可升级化 4 采用模块化技术和对象开发技术 实现软件产品的柔性制造 16 216 2 业务应用方面主要包括 业务应用方面主要包括 1 按照业务流程进行软件模块开发 尽量使现有业务操作模式与软件应用相一致 同时 保持模块间的低耦合 保证其独立性 安全性 可靠性 2 具体业务数据采集系统与统计分析 对决策支持系统进行分层次设计 保证数据的 正确性 可靠性 3 编写与外网连接的数据接口 保证数据传输和处理过程的正确性和实时性 4 在程序设计时 保持用户界面友好 风格一致 提供完善的功能键和联机帮助信息 5 建立完整的测试环境 主要是设计一套软件测试数据 减少现场调试和测试的工作 量 保证软件产品的可靠性 6 制定完善的培训计划 1717 产品质量保证 产品质量保证 17 117 1 质量保证任务范围质量保证任务范围 我公司在工程上的设计 生产 安装 调试和服务均在质量管理体系的模式下进行 以本公司的工程实力和多年的工程经验 我们保证 内网安全管理系统 工程是以最优 的质量要求和管理而进行 17 217 2 遵照软件产品标准 规范 遵照软件产品标准 规范 本项目将根据ISO9001 ISO9000 3的有关规范 参照我公司的 质量手册 程序文 件 计算机软件产品及编写企业标准 和国家 计算机软件开发文档规范 来制定项 目开发过程中的一系列规范 并由配置质量管理组控制 建立质量保证体系 1 1 项目开发过程中的规范 项目开发过程中的规范 项目开发过程和管理规范 项目文档和符号使用规范 总体方案设计开发规范 软件设计开发规范 软件编程规范 数据库设计规范 软件测试规范 软件维护规范 2 2 制定软件测试的详细计划 制定软件测试的详细计划 对模块测试 集成测试 系统测试和交验测试的各个过 程进行控制 保证软件质量 在测试的过程中 建立一套完整的测试数据 使之尽可能 包含典型数据 边界条件 误操作等 使软件的可靠 强壮性达到设计要求和应用要求 3 3 为保证项目开发过程的可追溯性 为保证项目开发过程的可追溯性 按照软件编制规范要求 形成如下文档 需求分析书 业务流程和总体方案 概要设计说明书 详细设计说明书 数据库设计说明书 用户手册 操作手册 测试计划 测试分析报告 项目开发总结报告 17 317 3 软件开发过程控制 软件开发过程控制 1 1 软件系统分析和设计阶段软件系统分析和设计阶段 根据项目的总体规划 按照软件开发的规范化流程以及项目组制定的质量控制规范 系统设计的阶段性计划 分为四个阶段 1 广泛征求客户的业务需求 2 整理需求 结合我们多年来开发计算机应用系统的经验 进行规范化的需求分析 编写 需求分析报告 3 根据需求分析和计算机技术的发展趋势 确定软件环境 网络平台 数据库选型 形成总体方案 4 根据总体方案和业务流程 进行概要设计 详细设计 编制测试计划 确定测试用 例 2 2 编码及模块测试阶段编码及模块测试阶段 1 根据详细设计 对各模块进行编码 2 建立测试环境 针对电力业务流程和边界条件以及质量保证 规范形成测试数据库 并进行模块测试 框架测试 组装测试 3 编写用户手册和培训大纲 培训教材 3 3 系统实施阶段系统实施阶段 1 软件模块编写测试完毕后 要将软件模块进行整合和系统总调试 2 录入基础数据 系统试运行 3 发现问题 解决问题 完善系统 4 编写系统试运行报告 17 417 4 质量保证执行方式质量保证执行方式 公司领导全面参与 建立 实施 并不断完善一个灵活有效的质量体系 对人员进行充分的培训和考核 预防和改进相结合 对产品的开发设计 生产 销售 服务等全过程进行质量控制 不断完善产品技术 开发高新技术产品 将质量保证延伸至产品最后环节 保证按计划和程序实施 并在实施过程中进行连续评价和验证 17 517 5 产品执行管理方式产品执行管理方式 公司严格按照 ISO9001 质量管理体系标准执行 在产品开发研制 采购 生产过程 检验和测试 安装与运行 技术服务和维护六个方面严格按照质量检测保证实施 硬件 设计 开发控制 系统调研 设计 调试 测试全过程控制 采购控制 生产过程控 制 审核保证 检验 测试控制 计量器具进行检查 入库检验 施工安装控制 服务 和维护控制 17 617 6 产品设计 开发控制 产品设计 开发控制 硬件开发包括可行性分析 总体设计 详细设计 实验 调试 小批量生产 生 产技术规范 技术档案总结与后续开发计划等十个方面 软件系统开发包括可行性分析 总体设计 详细设计 系统分析 系统设计 编 程 测试商品化 技术总结与后续开发计划等九项工作 产品开发档案管理和保密工作由公司总工全面负责 并负责收集上交公司 开发档案包括阶段工作档案与技术成果档案 产品开发的每个阶段都应组织会议评审 由行政部保存评审记录 17 717 7 采购控制 采购控制 根据供应商的业绩及其已证实的质量保证能力的记录来选择供应商 确保其能够 提供满足合同要求的产品或任务 当需方或其代表需要在公司的供应厂家进行查验时 公司专人负责配合需方的查 验工作 确保满足需方的质量要求 17 817 8 生产过程控制生产过程控制 产品使用元器件 部件在入库前经过严格的检验和筛选 绝对不允许有任何疏漏 作业环境和生产车间流水线作业 完全按照工艺标准操作 杜绝不良隐患概率 提高产品可靠性 线路板作防霉 防潮工艺处理 可有效防止有机物的腐蚀 过程实行严格 IQC 监控 产品出厂前进行严格的测试检验 消除故障隐患 作运输拥压 震动试验 确保成品配送和安装过程中产品的开箱合格 17 917 9 检验 测试控制 检验 测试控制 公司设立可靠的质检部门 负责审批检验计划和检验规程 确保各类物料或产品 均通过要求检验和测试 定期对设备和计量器具进行检查 产品经过多重检验测试后进入包装环节 质检人员按检验标准和检验计划进行成 品最终检验和测试 检验合格后的产品方可入库和销售 17 1017 10 施工安装指导控制施工安装指导控制 公司具有一支具有丰富经验的施工安装服务 我司拥有一套科学而严格的施工检验和检验管理制度 17 1117 11 技术服务和维护控制技术服务和维护控制 公司保证按照合同的要求 向客户提供良好的技术咨询 配件和维修服务 并保存 有完整记录及客户跟踪 用户投放或在运行中出现质量问题 由售后服务人员反馈到有关部门 及时采取纠 正措施 当合同有特殊要求时 按合同等有关规定提供售后服务 最大限度地满足客户的要 求 1818 项目管理 项目管理 18 118 1 成立项目组成立项目组 在合同签订后立即与用户的技术管理人员一起组成项目管理组 就具体实施步骤制 定出详细的实施计划 包括 任务 人员 完成时间 资源要求 保证措施等要求 计 划制定后 项目管理组将负责监督计划的执行 并协调计划执行过程中遇到的所有问题 人员包括项目经理 系统分析师 网络工程师 软件工程师 技术培训师 工程辅助人 员等 18 218 2 组织保障组织保障 本项目组织负责及总协调联络人由公司项目经理担任 本项目技术总负责由公司技 术部经理担任 项目管理委员会 项目协调委员会 项目经理 业 务 需 求 文 档 项 目 协 调 项 目 开 发 测 试 验 收 技 术 支 持 系 统 实 施 18 318 3 项目管理项目管理 主要分为组织管理和技术管理 组织管理主要负责项目人 财 物的计划 组织 调配和管理 技术管理是对项目中技术指标 设计规范等进行管理 项目管理委员会 主管此项目的实施 负责实施过程中重大事件的决策 如财物安排 解决工作层不 能解决的问题 监察项目进度和阶段实施等 项目协调组 负责协调合作双方出现的问题 组织 责成双方有关负责人员就已出现的问题提出 解决方案 项目经理 担负本项目的全面计划 制定各小组的项目计划 安排各类会议日程 定期举行项目进度工作会议 监控项目过程和进度 总结进度报告 协调项目个组中的人员和资源 保证计划顺利实施 业务需求组 由与交通部科学技术信息研究所相关部们密切合作完成应用系统的需求分析 设计 系统测试等配合及支持 项目开发组 主要负责应用系统的开发和调试 系统实施组 其主要工作任务是 设备采购 安装和调试运行 通信线路的申请和实施 网点建设计划和实施 系统投产方案和计划 测试验收组 由双方安排人员共同组成 其工作职能是在项目各阶段 监督监察项目的工作质量 测工作贯通分析 设计 编写各阶段 从项目开始应与各组密切合作 制定出详细的项 目测试计划 并制定周密的详细完整的测试用例 以完成对项目施工质量的监督和检查 确保项目工作质量的 制定测试计划 编制测试用例 单元测试 模块测试 功能 性能测试 组合测试 技术支持组 主要对主机系统 网络产品 系统软件 应用软件和实施中遇到的技术问题进行支 持 解决 1919 技术支持与售后服务 技术支持与售后服务 产品销出后的服务质量和后续支持是客户最关心的问题 也是对项目承建商实力和 发展能力的一种体现 公司是专业安全存储与防泄密产品的开发制造商 我们提供的是 一种技术服务 有别于一般的传统贸易 而技术服务客观上有很强的地域性和个性化要 求 因此我们建立了一整套包括用户档案在内的严格的项目管理制度 对每一个项目进 行技术跟踪和日常维护 并指定专人负责跟进 19 119 1 技术支持技术支持 公司拥有一支由资深的软件工程师 网络工程师以及经验丰富的施工安装工程师组 成的高水平的技术支持与售后维修服务队伍 随时向用户提供最新的有关先进技术 以 使用户的应用系统得到不断的技术升级与更新 为用户开发更多的应用功能 使系统工 程投资得到最好的回报 公司通过专门的技术支持中心 向用户提供技术咨询 故障诊断 排除故障等全面 技术支持 在一般情况下 用户通过电话 电子邮件和传真等方式 将所遇到的问题报 告给技术支持中心 所有电话 电子邮件 传真都将被记录 备案并跟随问题的全过程 中心将对每个用户问题报告给一个故障号码 以便用户查询 19 219 2 服务条款服务条款 我公司拥有一支具备专业素质和优良的服务意识的团队 为我们的客户提供及时方便 的售后服务 我们将企业精神 尽善服务尽善服务 落实到每一个服务支持人员的服务过程 中 使售后服务反馈中的客户满意率保持在很高的水平上 现阶段我们提供的服务方式 有 日常维护 日常维护 电话热线服务 公司开设专门的服务电话热线 配备有经验的售后支持人员接听 多数问题可以 即刻解答 Email 咨询解答 为客户提供成本低 响应迅速的 Email 咨询答疑 现场服务 现场服务 我公司在西藏设有分公司 全面负责西藏地区的技术支持和售后服务 对客户问 题快速响应 可以在合同约定时间内 提供支持人员的上门服务 现场解决客户的困 难 升级服务升级服务 1 用户在购买软件产品壹年内 我公司提供免费产品升级服务 2 软件升级以版本号为标准 3 升级方式 亲临现场升级 或下载升级补丁 或邮寄升级补丁光盘 4 升级条件 a 软件本身的完善 原有功能增强 增加新功能等 b Windows 系统升级 补丁等 c 未知的 Windows 系统新发现的漏洞 缺陷等 d 未知的与第三方应用软件冲突等 5 升级服务包括 完善系统 数据备份 应用程序升级 数据库升级 数据恢复 升级培训 19 319 3 使用培训使用培训 培训目标培训目标 一般用户能够熟练使用本产品 系统管理员能够专业管理维护整个系统 快速排除 一般性计算机软硬件故障 培训内容培训内容 整个培训分为一般用户和系统管理员培训二部分 采用会议室集中培训 此外 还 提供现场培训 培训培训时间时间 培
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025江苏泰州市姜堰区招聘教师20人模拟试卷有答案详解
- 2025江苏泰州市泰兴市医疗卫生事业单位招聘43人模拟试卷有完整答案详解
- 2025北京儿童医院顺义妇儿医院招聘编制外2人模拟试卷及答案详解一套
- 2025安徽阜阳市颍州区选调区内乡镇在编在岗教师60人考前自测高频考点模拟试题(含答案详解)
- 广告位租赁合同协议书
- 2025年环保设备行业深度调研:市场竞争与高效产品创新分析报告
- 2025年私募股权基金行业投资热点前瞻与退出机制创新方案全案报告
- 2025年国网甘肃省电力公司招聘笔试参考题库附带答案详解
- 2025年新能源汽车自动驾驶技术自动驾驶与车联网技术融合研究报告
- 2025河北中兴冀能实业有限公司高校毕业生招聘(第三批)考前自测高频考点模拟试题及一套完整答案详解
- 2025秋人教鄂教版(2024)科学一年级第一单元走近科学《1“钓鱼”游戏》 教学设计
- 2026届高考物理一轮复习策略讲座
- 食品腐烂变质安全培训课件
- 隧道施工车辆安全培训课件
- 《西方管理思想史》课件
- 纽伦堡审判国际法
- 2024年中国东方航空集团招聘笔试参考题库含答案解析
- 妇产科国家临床重点专科验收汇报
- 2023国际功能、残疾和健康分类康复组合(ICF-RS)评定标准
- 《现代企业管理》全套课件
- 设备保管协议书
评论
0/150
提交评论