内网安全管理系统项目方案_第1页
内网安全管理系统项目方案_第2页
内网安全管理系统项目方案_第3页
内网安全管理系统项目方案_第4页
内网安全管理系统项目方案_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、内网安全管理系统项目方案目录第一章概述41.1建立内网安全管理系统的必要性41.2现状分析41.3项目需求4第二章系统建设目标与原则52.1系统建设目标52.2系统建设原则62.2.1先进性原则62.2.2易于管理、操作和维护原则62.2.3充分利用现有资源原则62.2.4安全与性能负载均衡原则6第三章总体设计方案63.1系统总体架构73.2系统功能架构设计93.2.1基于进程的文档加密驱动93.2.2端口控制驱动103.2.3移动存储设备控制驱动103.3系统配置清单11第四章系统功能设计114.1认证授权系统设计114.1.1客户端动态注册,浮动 License 管理114.1.2控制台和

2、客户端的网络身份认证124.1.3多种身份认证相结合124.1.4策略集中分级管理124.1.5支持按分组和单个计算机灵活定制策略134.1.6限时有效策略134.2数据安全保密系统设计134.2.1文件透明加解密144.2.2涉密文件安全防护154.3硬件安全防护系统设计164.3.1存储设备控制164.3.2通讯设备控制164.3.3存储设备准入认证164.4IT 资产管理系统设计174.4.1资产的完备性174.4.2资产变更的准实时性174.4.3详细的报告174.5文件外发系统设计184.5.1文件加解密中心184.5.2获取分发主机硬件指纹184.5.3涉密文档分发184.5.4分

3、发文档使用194.6终端监控与审计系统设计194.6.1终端实时在线状态监控194.6.2终端软、硬件状态监控194.6.3移动存储设备使用监控194.6.4文件操作监控194.6.5事故追踪204.6.6终端安全监控204.6.7审计日志查询与统计204.7自我保护系统设计204.7.1终端系统防止非法卸载204.7.2终端进程隐藏、防杀214.7.3终端服务防停214.7.4终端目录和文件隐藏、防删21第五章系统实施方案225.1项目的组织225.1.1人员安排225.1.2主要职能23第六章公司介绍与成功案例256.1某公司简介256.2某公司产品256.2.1主营业务方向256.2.2

4、产品表现形态266.2.3主要产品266.3某公司资质266.4虎御内网安全系统成功案例27第一章概述1.1 建立内网安全管理系统的必要性计算机和计算机网络已经成为企业、政府和其它各种组织的重要信息载体和传输渠道。很明显,计算机、计算机网络和其所带来的信息数字化大幅度提高了工作效率,也使得海量的信息存储和处理成为了现实。但是,在享受到计算机以及计算机网络所带来的方便性的同时,也出现了目前受到广泛关注的信息安全问题。由于数字信息本身具有易于复制的特性,利用这个特性,信息更易于受到难以控制和追溯的盗取威胁;另一方面是由于计算机网络所具有的远程信息存取功能,网络使信息更容易受到盗取的威胁。为了健全企

5、业网安全体系,堵住企业涉密数据信息的安全漏洞,建立的企业内网安全管理系统刻不容缓。1.2 现状分析1. 网络规模:120 多台 PC 机;2. 网络环境:小型局域网,网络互通,分属多个网域;3. 对内通讯方式:网络共享;4. 对外通讯方式: U 盘(或移动硬盘)复制;电子邮件。5. 常用文件类型:设计软件文档(AUTOCAD)、Office 文档(Word、Excel、PowerPoint)、图形图像处理文档(Photoshop、CorelDraw、AcdSee、3Dmax)。1.3 项目需求1. 文件自身加密对 AutoCAD、AUTOCAD、MicrosoftOffice、Adobe ac

6、robat、PDF Factory Photoshop、CorelDraw、AcdSee、3Dmax 透明加密。2. 移动存储设备细粒度管理防止通过移动存储设备(U 盘、移动硬盘)造成泄密。3. 外接设备使用控制防止通过光驱、USB、软驱、串口、并口、MODEM 等外接设备泄密。4. 涉密文件外发控制防止企业涉密文档外发造成泄密的需求。5. IT 资产管理6. 终端监控与审计监控与审计终端的接口使用情况、硬件设备变更和用户行为。第二章系统建设目标与原则2.1 系统建设目标建立 XX 有限公司内网安全管理系统是为 XX 有限公司构造一个整体的、全方位的、功能强大的内网安全管理体系,以防止 XX

7、有限公司内网涉密信息外泄,通过对 XX 有限公司内网安全工作现状和需求的分析,建立内网安全管理系统的总体目标如下:终端集中授权管理:友好的控制台界面,使管理员可以方便、快速的针对不同终端进行策略下发。敏感文件透明加密:建立基于进程的文档透明加解密系统,对设计行业的专业软件(AutoCAD 系列等)与普通软件和日常办公软件所产生的文档进行加密。涉密文件全程跟踪,智能防护,解决对涉密文档的远程授权,使分发出去的文档权限依然受虎御内网安全管理系统的控制。建立硬件安全防护系统,实现对硬件端口和移动存储设备的管理。建立资产管理系统,实现公司提高现有设备的利用率的功能。建立监控审计系统,实现与数据安全所有

8、相关行为的信息审计的功能。2.2 系统建设原则2.2.1先进性原则鉴于企业内网安全运行的重要性,内网安全管理系统方案设计应充分考虑产品技术上的先进性,尽量选择著名大公司的成熟产品,要充分考虑系统的易于更新、扩充和升级,以确保系统具有旺盛的生命力。2.2.2易于管理、操作和维护原则内网安全管理系统应便于工程实施、方便运行管理、简化用户操作、易于技术维护,应使用简体汉化版软件。2.2.3充分利用现有资源原则内网安全管理方案应充分考虑利用 XX 有限公司现有资源,保护既有投资, 尽量减少额外开销。同时内网安全管理产品应与现有系统完全兼容,不能对现有系统软硬件提出太多的限制,更不能影响其正常运行。2.

9、2.4安全与性能负载均衡原则安全与性能是一对矛盾体,在方案设计中应针对各个层面,考虑内网安全管理软件对系统和网络资源的占用情况。通过优化结构、灵活配置来达到安全与性能的负载均衡,系统整体的平衡安全,在性能上使其对 XX 有限公司网络应用的关键业务和最终用户的影响降至最低。第三章总体设计方案根据对 XX 有限公司内网安全管理系统的需求分析和总体目标与设计原则, 结合某虎御内网安全管理系统的产品特性,针对 XX 有限公司内网安全管理系统中的文件加密、存储设备细粒度管理、外接设备控制、涉密文件外发控制、终端监控与审计及系统扩展性等各项功能的技术实现方案设计如下:3.1 系统总体架构XX 有限公司内网

10、安全管理系统用 C/S 架构,按照部署方式可以划分为密钥管理系统、服务器系统、控制台系统和客户端四个部分,其中密钥管理系统和服务器系统可以安装在同一台计算机上。Internet虎御服务器业务服务器防火墙子控制台客户端 客户端部门1OA服务器邮件服务器交换机子控制台子控制台客户端 客户端部门2客户端 客户端主控制台部门n本系统采用灵活的系统架构,采用统一密钥,集中管理的部署方式,虎御服务器和控制台可以安装在同一台计算机上,对客户端进行集中授权管理,全程统一密钥,涉密文档在企业内部可以自由共享。一:密钥管理子系统:初始化 XX 有限公司文档加密的根密钥,创建安全可靠的密钥环境。为保证不同企业客户之

11、间密钥的唯一性,文档加密密钥均由企业客户自行创建,然后保存在主 KEY 内;服务器必须插入主 KEY 后才可运行。二:服务器子系统:内网安全产品的核心组成部分,插入主 KEY 后作为后台服务自动运行,无界面,主要完成:1 存储系统组织结构信息、控制台用户信息和系统工作配置参数;2 存储各客户端代理用户信息、加密密钥;3 存储策略,并接收控制台的指令向客户端代理下发策略;4 存储客户端代理上传的日志信息和备份数据文件,备份数据文件采用对应的客户端用户密钥加密后存储;5 接收来自控制台和客户端的身份认证6 接收控制台用户数据请求指令,传送数据文件到控制台,由控制台进行解密查看分析三:控制台控制台是

12、实现系统管理、参数配置、策略管理和系统审计的人机交互界面软件系统,采用单级控制台,实现统一密钥、集中管理。主要功能包括:1 设置控制台的工作参数;2 管理密钥,初始化、备份和恢复密钥;3 客户端代理的添加和卸载;4 客户端代理策略的配置和下发;5 实时监控客户端状态;6 监测日志的查看、分析和审计,生成报表;7 文件、文件夹的批量加解密操作。四:客户端客户端是策略的最小执行单元。1 接收服务器下发的策略,并按照该策略控制客户端代理的工作模式;2 文档加密,对特定进程产生的文档进行动态加密3 涉密文件防护,防止涉密文档通过打印、截屏、内容复制等手段造成内容外泄4 移动存储设备安全管理,从粗细两种

13、粒度控制终端存储安全5 运行监测:实时记录和上传终端的运行情况、文件的删除、重命名, 进程、服务、驱动、用户和组的变化情况;如果客户端当时脱机,则保持在客户端本地,待联机后再次上传。3.2 系统功能架构设计本系统由认证授权、数据安全保密、硬件安全防护、文件外发、IT 资产管理、自我保护、终端监控与审计七大功能组成,覆盖了内网信息安全的各个方面,从源头上解决了企事业内部的信息安全问题。3.2.1基于进程的文档加密驱动驱动加密技术基于 windows 的文件系统(过滤)驱动(IFS)技术,工作在 windows 的内核层。我们在安装计算机硬件时,经常要安装其驱动,如打印机、U 盘的驱动。文件系统驱

14、动就是把文件作为一种设备来处理的一种虚拟驱动。当应用程序对某种后缀文件进行操作时,文件驱动会监控到程序的操作,并改变其操作方式,从而达到透明加密的效果。 驱动加密技术与应用程序无关, 他工作于 windowsAPI 函数的下层。当 API 函数对指定类型文件进行读操作时,系统自动将文件解密;当进入写操作时,自动将明文进行加密。由于工作在受 windows 保护的内核层,运行速度更快,加解密操作更稳定。所有的文件系统操作都是向操作系统 I/O 管理器提出的,再由操作系统I/O 管理器将操作定位到具体的某个文件系统来完成。文件的操作者和平常一样,对文件进行正常操作,他们不会感觉到 WindowsI

15、/O 及底层发生的一切变化。文件经过 Windows I/O、透明加密技术平台和 Windows文件系统的处理,最后存放在磁盘上的文件是经过加密的。同时,加密策略(算法、密钥和加密文件的指定)内置在透明加密技术平台中,由系统管理员集中管理,文件操作者无权获取或更改。实时加密该文件数据密文方式操作文件数据密文方式操作文件数据在磁盘上存储被加密的文件Windows文件系统透明文件加密技术平台Windows I/O管理器明文方式操作该文件数据加密策略被加密文件加密密钥加密算法加密策略内置在透明加密系统中,系统管理员集中管理,文件操作者无权读取或更改3.2.2端口控制驱动端口控制主要采用 inline

16、hook 的技术,通过在驱动层截获激活设备和创建符号连接的 API 来达到选择性的禁用设备的目的。具体来说,通过inline hook 系统在调用正常 API 之前,跳转到了我们自己的代码中,在这段代码中,我们可以获取设备比较详细的信息,如总线类型,设备类型,设备特征码等,在将这些信息与应用层传过来的信息比较之后,可以决定禁用还是启用该设备。禁用是通过向设备发送 IRP 包的方式来实现的,因为所有的 I/O 请求都是以方式 IRP 的方式来表现的,采用这种方式不会打乱windows 的正常流程;启用通过跳转到系统正常的 API,放行设备进入系统的正常流程来实现的。3.2.3移动存储设备控制驱动

17、移动存储设备只是一个被动的存储空间而无主动的控制代码。因此只能采用了一种特别的识别方法,即破坏移动存储设备的引导扇区部分,通过修改移动存储设备所在逻辑分区的引导扇区部分中的跳转指令和BPB 部分中每FAT扇区数,分配单元簇的大小等信息,达到破坏移动存储设备起始格式化状态使移动存储设备无法访问,因为操作系统无法获得正常的BPB 信息一方面无法正常通过跳转指令得到BPB 的起始位置,另外BPB 信息和分区状态不符,使移动存储设备的引导扇区部分在离开特定主机后处于破坏状态,当这样的移动存储设备插入其他系统后会无法使用而提示对其进行格式化,同时进一步修改移动存储设备内文档格式内容。当移动存储设备插入装

18、有恢复引导扇区软件的机器后,首先恢复引导扇区部分,然后正常使用移动存储设备,当移动存储设备要拔出时,破坏其引导扇区部分,达到对特定盘安全管理并只能被特定范围的主机使用的目的。3.3 系统配置清单序号货物名称品牌型号单位数量备注1USB-KEY某个22虎御服务器系统某套13虎御控制台系统某套14虎御客户端某套第四章系统功能设计4.1认证授权系统设计本系统是整个系统的基础运行平台,主要实现对纳入内网安全管理体系的计算机进行动态注册和注销;接受来自于控制台和客户端网络身份认证;对通过认证的计算机终端进行集中授权管理,授权的内容包括脱机时限、数据安全保密和硬件安全防护策略,然后下发;策略下发到客户端后

19、强制执行,客户端代理根据这些策略信息防护终端信息安全。4.1.1 客户端动态注册,浮动License管理客户端安装完成以后自动重启,然后连接到服务器进行注册申请;在控制台可以对待审核的计算机进行审批,只有通过审批的客户端才可纳入企业内网安全管理体系,每审批通过一个客户端 License 许可数目就减少一个,每删除一个客户端节点 License 许可数目就减少一个。整个企业内部的客户端注册完全动态进行,实行浮动 License 的管理。4.1.2 控制台和客户端的网络身份认证接受来自于客户端和控制台的网络身份认证,保证在企业内部计算机的唯一合法性。1对于安装了客户端系统的计算机终端,采用绑定计算

20、机IP、MAC、硬件指纹信息进行身份认证,保证客户端计算机身份的合法性。2对于控制台系统,首先通过用户名和口令校验管理员身份的合法性,然后控制台连接到服务器进行网络身份认证,保证控制台身份的合法性。3身份认证统一管理,支持基于计算机终端的安全策略动态绑定;4.1.3 多种身份认证相结合1对于客户端系统,使用计算机 IP、MAC、硬件指纹信息相绑定的方式进行网络身份认证。计算机登录 Windows 系统以后自动连接到服务器进行主机身份认证,完全不改变用户的操作习惯2对于服务器系统,要求必须插入主 KEY 后才可运行。如果用户需要修改 License、初始化密钥、备份密钥等操作,系统自动弹出一个K

21、EY 校验页面,提醒客户输入 KEY 的 PIN 码进行身份认证;KEY 认证成功以后,才能继续后续操作。4.1.4 策略集中分级管理用户安全策略由控制台统一制定、交由服务器统一分发、强制执行,策略下发的步骤为:1授权管理员选择计算机终端制定策略,策略内容包括:脱机时限、数据加密策略、文件安全防护策略、终端硬件防护策略,然后下发。2控制台保存策略信息到数据库服务器,然后向服务器发送消息,通知服务器向指定的用户终端下发策略3服务器对当前在线的用户终端直接下发策略,不在线的用户终端下次连接到服务器时,再次下发。4.1.5 支持按分组和单个计算机灵活定制策略系统支持对待授权的计算机进行分组管理,可以

22、选择计算机分组和单个计算机进行灵活定制策略,提高工作效率。4.1.6 限时有效策略1策略中登记了用户权限的时效,自更新策略生效之时起,驻留于终 端的更新策略将会自动检查所开放的权限是否到期,当达到规定期限时, 更新策略将自动强行终止,用户所请求的权限自动关闭2策略到期后,将恢复用户的明文环境,所有硬件端口全部开发,所有涉密文档全部不能打开,用户只能打开和编辑的明文文档。3如果需要解除这种状态,客户需要联系授权管理员,进行重新授权4.2 数据安全保密系统设计本系统主要是通过文件主动加密和涉密文件的安全防护两种手段防护终端的待保护数据安全。文件主动加密采用文件过滤驱动实现对特定文件的透明加解密,保

23、证企业内部涉密文件从创建、传阅、销毁整个生命周期以密文形式存在,无论通过存储(USB、光盘、软驱、ZIP 盘等)或网络(Email、FTP、红外、蓝牙等),均在保护范畴;涉密文件的安全防护主要保护终端已打开的涉密文件的安全,包括防止内容复制、打印、截屏、OLE 文件对象插入、文件内容拖拽、DOS 方式内容复制等,对打开的涉密文件进行智能监控,防止一切可能发生的泄密。下图列出了本产品目前支持的所有软件环境,其他软件环境正在陆续测试中,也可以为客户进行定制服务,动态扩展。应用程序版本办公软件类MICROSOFT WORDMICROSOFT OFFICE 2003MICROSOFT EXCELMIC

24、ROSOFT OFFICE 2003二维 CADAUTOCADAUTOCAD 2002 、AUTOCAD 2004 、AUTOCAD2005 、AUTOCAD 2006、AUTOCAD2007、AUTOCAD 2008浩辰 CAD浩辰 CAD 2006、浩辰 CAD 2007、浩辰 CAD2008纬衡 CAD纬衡 CAD 2007、纬衡 CAD 2008CAXA 电子图板CAXA 电子图板 2005三维 CADPRO/EPRO/E 2001 、PRO/E WILDFIRE 2.0、 PRO/EWILDFIRE 3.0、PRO/E WILDFIRE 3.0AUTODESK 3DMAX3DMAX

25、6.0、3DMAX 7.0、3DMAX 8.0、3DMAX9.0SOLID EDGESOLID EDGE V17、SOLID EDGE V18、SOLID EDGEV20、CAXA 实体设计CAXA 实体设计 2005UGUG NX 3.0、UG NX 4.0、UG NX 5.0、图像处理ADOBE FLASHADOBE FLASH CS3ADOBE FIREWORKSADOBE FIREWORKS CS3ADOBE ILLUSTRATORILLUSTRATOR 10、ILLUSTRATOR CS、ILLUSTRATORCS2、ILLUSTRATOR CS3ADOBE ACROBATACROB

26、AT 7.0、ACROBAT8.0ADOBE PHOTOSHOPPHOTOSHOP CS、PHOTOSHOP CS2、PHOTOSHOPCS3、 PHOTOSHOP CS4CORELDRAWCORELDRAW 9、CORELDRAW 10、CORELDRAW11、CORELDRAW 12、CORELDRAW 13电路设计类PROTELPROTEL 2004其他软件4.2.1 文件透明加解密在特定的计算机上安装系统以后,只要该计算机硬盘上生成的文件符合涉密文件的特征,系统一律自动地、不受人工干预地予以强制加密。这些加密文件在移动企业内部涉密计算机上无需输入密码即可直接打开,而在移动企业非涉密计算

27、机上却无法正常打开。客户端无界面、无进程、无端口,使用者完全无需更改原有电子文档使用习惯。文档加密密钥来源于服务器,并支持定时强制更新,用户一旦脱离移动内网环境将无法打开涉密文档。对于已打开的密文文档,无论是通过“另存为”其他格式的文件,还是“另存”到网络上其他未安装加密驱动的计算机中,均是密文保存。4.2.2 涉密文件安全防护1. 涉密文档防止内容复制当用户试图从一个需要加密的进程打开的文件中,复制内容到一个非加密进程打开的文件时,自动在内核层截获,并根据设置的策略决定是拦截还是放行2. 涉密文档防止打印当用户试图打印一个密文文档时,能够自动在内核层截获,并根据设置的策略决定是拦截还是放行。

28、打印的介质包括本地打印机、远程网络打印机和虚拟打印机等3. 涉密文档防止截屏当用户试图通过对当前打开的密文文档进行截屏,然后试图复制到另一个 对象(可能是文档、绘图工具,或者是聊天工具、邮件等)时,能够自动截获, 并根据设置的策略决定拦截还是放行。可控制的截屏操作包括:l键盘的软打印键l截屏工具,如 QQ 屏幕截取等l录屏工具l远程控制工具,如 QQ 远程协助、PcAnyWhere 远程操作工具、Windows 远程桌面等l程序员自己编写的截屏程序等。4. 涉密文档防止 OLE 文件对象插入当用户试图在一个明文文档中使用 OLE 文件对象插入一个密文文档时,能够自动在内核层截获,并根据设置的策

29、略决定是拦截还是放行。5. 涉密文档防止文件内容拖拽当用户试图在涉密文档中选定一段文字,拖拽到其他工具里造成泄密时,能够自动在内核层截获,并根据设置的策略决定是拦截还是放行。可拦截的工具包括:其他非涉密文档、邮件正文、网页、即时聊天工具等。6. 涉密文档防止 DOS 命令行泄密当用户打开 DOS 窗体进行操作,试图通过复制涉密文档到 DOS 窗体造成泄密,能够自动在内核层截获,并根据设置的策略决定是拦截还是放行。7. 涉密文档防止 Office 粘贴板造成泄密用户正常情况下打开 Office 系列产品的粘贴板工具,可以监控到系统粘贴板所有的动作,从而造成泄密。安装了虎御客户端系统的计算机终端,

30、可以自动屏蔽 Office 粘贴板的对系统粘贴板的控制,防止造成泄密。4.3 硬件安全防护系统设计主要是根据管理员设置的安全策略,有效控制终端的所有可能造成泄密的硬件端口,从粗细两种粒度去实现控制的要求。同时终端对所有硬件设备接口的操作,将直接进行记录,上传到管理中心进行实时监控;对已发生的泄密行为进行回溯。4.3.1存储设备控制控制使用移动存储设备,防止泄露企业机密信息,可控制硬件端口包括: 软盘、光盘、U 盘、移动硬盘、存储卡等。4.3.2通讯设备控制限制通过通讯端口或设备向外联设备传输数据,防止泄漏企业机密信息,可控制硬件端口包括:串口、并口、MODEM、红外线、蓝牙等。4.3.3存储设

31、备准入认证对市面上任何一款移动存储设备,必须经过服务器认证以后,才可接入内网终端计算机;并且可以指定只允许接入特定的计算机;已授权的设备不可在外部环境使用,防止通过存储设备造成泄密。4.4 IT 资产管理系统设计本系统具有强大的资产管理功能,能够管理包括物理资产、合同以及财务 资产在内的所有资产类型,通过资产扫描功能,所有的软硬件信息都将及时的 被扫描并存放在核心数据库中。本系统能够收集所有的计算机软硬件资源,如: 所辖客户端的计算机的 BIOS 参数内容、CPU 类型、内存数量、系统信息、操作系统版本、已安装的软件等。IT 资产管理能够帮助用户了解当前所有计算机的资产信息,弥补固定资产报表的

32、不足,并能为软硬件升级计划及充分提高现 有设备的利用率提供极为有效的基础信息。4.4.1资产的完备性资产管理系统秉承深厚的技术底蕴,使用多种技术手段侦测网络资产,通过包括 SMBIOS 2.1,DMI(桌面管理接口),CIM(通用信息模型),WMI(微软桌面管理接口),注册表,总线硬件驱动程序等等方式读取资产信息,从而保证获取的资产是最完整的。4.4.2资产变更的准实时性资产管理系统能够比较实时反映系统变更的信息。当客户端系统的任何资产发生变化时,管理员可以通过警报设置获得配置变化的详细信息(比如管理员对客户端的物理内存大小、IP 地址或登录名变更设定警报以进行监控),在下次客户端进行资产扫描

33、时,该警报会实时反映到管理员端。资产管理系统具有完善的报警功能,在任何库存信息发生变化时,都能够以日志及警报的方式及时通知管理人员,同时还支持以邮件、SNMP 陷阱等多种方式提供报警,也支持调用运行程序进行自我修复,充分确保服务器及其他设备的运行安全。4.4.3详细的报告资产管理系统拥有强大的报告功能,资产报告和查询紧密集成,可以在查询界面直接生成报告视图或者在报告界面直接选择并导入现有查询条件。本系统资产报告可以发布为 xls,doc 或者 rtf 等不同格式的文件。4.5 文件外发系统设计为解决企业向外分发涉密文档的需求,系统提供了解密后明文发送和密文发送两种方式供用户选择。4.5.1文件

34、加解密中心主要实现批量加密和批量解密两个功能:1. 批量加密在企业第一次使用本系统时,需要对历史明文进行批量加密,以免未加密的历史机密文档在网络内流通,造成泄密。2. 批量解密当企业正式使用本系统后,所有机密文档均是以密文形式存在,如果需要发送文档到外协,可以使用批量解密功能对这些文档进行解密处理。4.5.2获取分发主机硬件指纹分发给文件接收单位,运行后用于获取计算机指纹,保证分发出去的文档只能在指定的计算机上打开。计算机指纹可以由 CPU 序号、主板信息、网卡信息组成。4.5.3涉密文档分发主要解决对涉密文档的远程授权,使分发出去的文档权限依然受本系统的 控制。用户可以选择待分发的文档,然后

35、根据获取的分发计算机指纹信息规定 只能在特定的计算机才能打开,同时制定分发文档的浏览、打印、复制、截屏、修改、更名、另存等权限,设定文档的使用期限。系统根据用户的设定,生成一个安装包提交给接收方,内部包括文档透明加密驱动、文件安全防护驱动、涉密文档权限、涉密文档实体等。4.5.4分发文档使用文件接收方执行安装包,自动生成一个密盘,可以在密盘里阅读分发的涉密文档,该涉密文档一旦脱离密盘自动变成密文,不可使用;文档的浏览、打印、复制、截屏、修改、更名、另存等权限依然被严格控制;一旦超过使用期限,该系统执行自动销毁程序,连同密盘和密盘内的涉密文件一同销毁,充分起到安全保障。4.6 终端监控与审计系统

36、设计本系统的监控内容从接口、设备到用户行为,对接口、设备和用户行为的控制安全可靠。4.6.1终端实时在线状态监控在控制台可以实时查看终端的在线状态,包括终端的 IP、MAC、用户信息、登录时间等,便于管理员实时获取终端的使用状态。4.6.2终端软、硬件状态监控对发生在终端的所有软、硬件操作审计日志,记录软件异动,终端计算机的 CPU/硬盘/内存等硬件发生变化日志,对已发生的泄密进行回溯追踪。4.6.3移动存储设备使用监控记录 U 盘(移动存储设备)在每台电脑上的文件操作的情况。4.6.4文件操作监控实时记录文件的删除、重命名、进程、服务、驱动、用户和组的变化情况。实时掌握文件流向。4.6.5事

37、故追踪客户端会自动把日志传到服务器上,自动保存到数据库。管理员只要查看日志,就可以监视所有用户的操作。如果有信息泄露等问 题出现,可以通过查询这些日志信息来追查问题的根源。将安全事故责任到人,避免出现问题互相推诿。4.6.6终端安全监控对登录事件、USB-KEY 的插拔事件有严格的日志记录,并且日志只有合法用户插入 USB-KEY 后,才能打开查看或清除其中内容。4.6.7审计日志查询与统计在控制台可查询的日志包括:1. 终端硬件端口使用情况2. 终端移动存储设备使用情况3. 控制台文件批量加解密信息4. 终端文件操作记录,如创建、访问、修改、另存、复制、移动、删除等5. 终端文件打印记录对这

38、些审计日志,管理员可以选择导出、清空等维护操作。4.7自我保护系统设计安装在客户计算机的客户端系统,以服务和驱动的形式自动启动,采用各种手段防止用户有意和无意的破坏,保证系统正常运行。4.7.1 终端系统防止非法卸载客户端系统防止非法卸载,只允许通过控制台授权,或者插入主 KEY 后才允许卸载。4.7.2 终端进程隐藏、防杀客户端系统进程自动隐藏,在系统任务管理器里无法显示,同时对特定的进程进行安全防护,方式通过各类工具进行破坏性停止。4.7.3 终端服务防停客户端系统服务以系统级服务注册,同时在内核层自动拦截用户有意和无意的停止操作,确保服务能够正常运行。4.7.4 终端目录和文件隐藏、防删

39、客户端系统的安装目录自动隐藏,同时具备删除保护,防止用户通过黑客工具对安装目录和文件的删除操作,确保系统完整。第五章系统实施方案5.1 项目的组织支持与培训实施组开发组质量管理组技术专家组在项目的建设过程中涉及的主要任务有本项目系统软件安装调测和日常维护及重要商品监管系统等。因此对于每个系统的工作由一个项目组负责,项目组分为采购、研发、测试、实施及支持与培训组五个职能组。具体组织架构见下图:乙方项目经理项目领导小组甲方项目经理测试组5.1.1 人员安排l人员安排项目岗位人 数人员级别项目经理1工程经理、系统分析员技术专家1行业经理、技术经理软件开发组8系统分析员 1 人系统设计师 1 人高级程序员 2 人中级程序员 4 人质量管理组11 人实施组1专业人员 1 人测试组4高级测试工程师 1 人测试工程师 3 人技术支持及培训组1高级产品工程师 1 人5.1.2 主要职能项目领导小组项目领导小组由甲乙双方的项目经理及各主要职能部门的负责人参加,主要职责是对项目的总体需求、进度、质量等问题进行全面的管理和控制,协调甲

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论