文档库 最新最全的文档下载
当前位置:文档库 › WinManager文档安全管理系统技术白皮书

WinManager文档安全管理系统技术白皮书

WinManager文档安全管理系统技术白皮书
WinManager文档安全管理系统技术白皮书

WinManager 飞想文件安全管理系统
技术白皮书
V2.2
2009 年 6 月
版权所有 2007 上海飞想信息科技有限公司

上海飞想信息科技有限公司
ShangHai Faidea Technology Co,Ltd.


第一章 企业文档安全管理的重要性 .........................................................................3 一、前言 ....................................................................................................................3 二、严峻的形势 ........................................................................................................3 三、您的顾虑 ............................................................................................................4 第二章 WINMANAGER飞想文件安全管理系统介绍 .....................................................5 2.1 WINMANAGER飞想文件安全管理系统主要特点:................................................6 2.2 WINMANAGER飞想文件安全管理系统的架构及工作流程....................................8 2.3 WINMANAGER飞想文档安全系统主要功能模块..................................................12 2.3 WINMANAGER飞想文档安全系统的应用..............................................................13 2.3 系统运行环境 ...................................................................................................15 2.4 典型案例: .........................................................................................................15
2

上海飞想信息科技有限公司
ShangHai Faidea Technology Co,Ltd.
第一章 企业文档安全管理的重要性
一、前言 如今, 企业机密信息大量以电子文档方式存在, 而电子文档是很容易散播的。 目前大量的信息泄密手段往往是最直接的收买、拷贝方式。这时,防火墙、入侵 检测等防护系统就是形同虚设,根本起不到任何保护作用。因为防火墙或专网, 只是解决了外部人员非法访问的问题,不能解决内部人员通过电子邮件、移动硬 盘或笔记本电脑把电子文档进行二次传播的问题。
二、严峻的形势 据调查,企业机密泄露 30 % - - 40 %是由电子文件的泄露造成的; ☆ Fortune 排名前 1 千家的公司,每次电子文件泄露造成损失平均是 50 万美 元。 ☆ 对中国 500 家大型企业作的调查发现国内的企业对电子文档凡乎没有任何防 护措施。有保护措施不到 3%,一些机密性的材料,电子文档轻易的就可以通 过电子邮件和移动硬盘泄密到网络外部。 ☆ 原华为公司传输部技术人员王志骏、刘宁、秦学军因与华为公司发生法律纠 纷,被国家公安机关羁押。华为称这几名员工以自主创业为名“盗窃”了公 司的核心技术。离开华为后,他们在上海成立了上海沪科科技有限公司,并 将“窃取”的核心技术资料卖给了华为公司的直接竞争对手。2002 年 8 月, 深圳市检察机关批准逮捕王志骏等人,并正式立案。 ☆ 南方某手机厂由于研发人员跳槽,将资料带到对手那里,给公司造成直接损 失 2 亿人民币。 FBI 和 CSI 对 484 家公司调查,发现: ☆ 超过 85 %的安全威胁来自企业内部。
3

上海飞想信息科技有限公司
ShangHai Faidea Technology Co,Ltd.
☆ 16 %来自内部未授权的存取; ☆ 14% 专利信息被窃取; ☆ 防病毒、防火墙、入侵检测、物理隔离不再是保护信息安全的法宝。 ☆ 无线上网、移动通讯、活动硬盘在给人们带来方便和高效的同时,随时有可 能被截取、仿冒、侦听; ☆ 笔记本电脑使用便捷,但人们也开始意识到由于遗失、被盗带来的泄密现象 的严重性 因此,我们需要对信息内容本身进行安全防范,做到防止拷贝,防止二次传 播,这样的信息安全技术才是真正可靠的技术。对企业机密信息管理来说,需要 考虑信息内容本身的安全。 三、您的顾虑 最近老张有跳槽的意向, 他手里负责的那个产品的技术图纸会不会被他……..? 我们花了几十万买的图纸, 怎么隔壁公司的图纸和我们的一样呢……………. ? 技术人员频繁的流动, 会不会把企业中核心的技术图纸带走呢…………………? 我们的光驱、软驱、USB 接口都封掉了,可是图纸怎么还是传了出去………..? 怎么防止投标书、 价格单等泄露给竟争对手……………………………………. ? 当超过 85 %的安全威胁来自企业内部。 做为企业机密管理者的您肯定知道, 真正核心数据防扩散技术,需要对信息内容本身先进行加密,然后在此基础上再 进行安全防范,做到防止拷贝,防止二次传播,这样的信息安全技术才是真正可 靠的技术。所以,针对企业机密信息管理来说,我们重点需要考虑信息内容本身 的安全。
4

上海飞想信息科技有限公司
ShangHai Faidea Technology Co,Ltd.
第二章 WinManager 飞想文件安全管理系统介绍
随着企业信息化的推广普及,越来越多的文件以电子文档的形成传输。众所 周知,电子文档是很容易复制的,而且复制后不留任何痕迹。而且更多的企业无 论是内部使用的办公系统 OA 的文件传送,还是企业对外界传送的电子邮件,这 些信息的交换都是越来越频繁。 而随之带来的问题就是数据信息是否是在安全的 状态下进行交流的、 数据信息是否是在安全的环境下存放以及数据信息是否是在 安全的模式下管理呢?所以现在越来越多的企业和个人都开始关注自己的数据 在传送过程中或者在平时的使用的时候是否安全,利用怎样的方法,数据才不会 被人盗取或者窥探呢? 就如最近一段时间,经常有些用户向我提出这样的问题:我公司有很多重要 的信息资料,比如说财务数据、技术文档、质量管理文档等,我们不希望这些内 容能够轻易地离开公司的网络环境,甚至不能在公司网络内部传递与交流,我们 应该采取什么预防措施? 从上述统计数据中得知,电子信息的安全隐患主要来自于企业内部,然而, 当前国内的企业用重金购置防火墙、防病毒软件来防止外界威胁的同时,往往忽 视了对企业内部电子信息安全管理, 而真正给企业造成重大隐患以及可能带来巨 大损失的却往往是来自企业内部的机密泄露。 那么,如何解决在网络互连互通的情况下,防止公司的电子信息从网络中泄 漏呢? 这实际上代表了绝大部分用户的心声,也为飞想科技开启了新的市场思 路。经过我们的长期努力,推出了 WinManager 电子文档安全管理系统。 WinManager 飞想文件安全管理系统 是为了防止企业中一些核心数据由于人 员流动、黑客入侵等造成数据非法扩散的一套防扩散软件。WinManager 飞想文 件安全管理系统对电子文档进行动态加解密和权限策略设置, 以实现对电子文档 生命周期的全过程保护的信息安全产品。
5

上海飞想信息科技有限公司
ShangHai Faidea Technology Co,Ltd.
电子文档可以自动被加密,实现文档只能在合法的范围内使用。如果用户没 有被合法授权,那么即使用户获取了电子文档,也无法使用该文档。 此外,可以对电子文档的进行权限策略分配:包括 只读、可打印、可编辑/ 保存、可复制、文档有效时间等。同时可以帮助企业确保电子文档信息的完整性 和保密性,有效防止企业内部重要信息的泄漏和扩散 本系统利用软硬件联合加密技术,实现图文档文件的加密,使得加密后的图 文档文件离开企业环境无法使用, 这样就将企业中的一些核心数据牢牢限定在了 本企业这样一个内部环境中,从而有效的保证了企业中一些核心数据的安全性。 整个飞想文件安全管理系统安装程序分为服务端和客户端两个安装模块。 服 务端一般安装在单位负责人的电脑上(总经理、技术部经理或者总工) ,客户端 则安装在普通设计人员的电脑上。
2.1 WinManager 飞想文件安全管理系统主要特点:
2.1.1 动态加密 文档只要一打开就被加密,无论通过 邮件、Ftp、QQ、MSN 发送到外网,还 是通过 USB 盘、硬盘等发送到外网,都无法打开文档; 2.1.2 加密的文档类型 WinManager 飞想文件安全管理系统对文件的加密和软件的应用程序无关, 能在 Windows 上运行的文档,都可以保护。 ,如 AutoCAD 、SolidWorks、Pro/E 、 Microsoft Office、Photoshop、CorelDRAW 等; 2.1.3 加密解密瞬间自动完成 WinManager 飞想文档安全管理系统的工作方式十分简单:在设计人员的客 户机器上安装好飞想文档安全管理系统的客户端之后, 客户端在工作方式上将感 觉不到有什么不同的变化。但是客户端机器上设计出来的图文档,在拷贝到其他
6

上海飞想信息科技有限公司
ShangHai Faidea Technology Co,Ltd.
地方时,别人的机器将不能够打开这些文件或者图纸。整个加密过程可以说是强 制性的。 2.1.4 采用驱动层过程加密技术 WinManager 飞想文件安全管理系统采用的是透明底层文件过滤驱动(IFSDDK) 加密技术, 目前市面上很多加密软件提供的 WINDOWS 用户层的 HOOK 拦截加密技 术隐藏的较为明显的弊端直接导致了该用户层的 hook 技术的加密实现过程不稳 定,不安全。而且它是通过文件存储缓存的方式来进行加密,虽然对于一般的用 户而言,可能区别不出异常,可对于电脑知识较丰富的人员则可以很轻易的找到 该系统的致命漏洞,而该漏洞也很容易导致文件加密过程出现混乱,最后使不该 加密的文件加了密,该加密的文件又不加密,虽然现象不经常发生,但随时都可 能发生,具有突发性。同时,由于很多恶意代码也是通过该用户层的 hook 技术 来实现破坏用户系统的目的, 因此很容易被目前的杀毒软件误认为恶意代码而被 删除。 2.1.5 采用非对称式的加密解密算法 加密解密,采用非对称的算法,就算拿到加密了的文件,也无任何用处,因 为解密的算法和加密的算法不一样,不容易破解,安全强度更高。整个系统采用 合理的加密结构,可以很方便的扩展加密算法。 2.1.6 打印监视管理 WinManager 飞想文件安全管理系统对打印行为进行监视,记录了客户的所 有打印行为。打印监视是对客户端进行打印信息的记录.包括客户打印了什么文 件,打印时间等等。涵盖了打印信息的所有内容范畴。因此,企业可以有效的进 行客户端的使用资源状况的统计,对企业进行资源的管理起到很大的监视作用。 2.1.7 客户端无法随意卸载 控制用户自己卸载安装组件。客户端程序在进程里不出现,用专业的杀进程 软件都看不见。要卸载时,必须要有特定的卸载程序并由管理员输入密码才能卸
7

上海飞想信息科技有限公司
ShangHai Faidea Technology Co,Ltd.
载,从而防止技术人员未经授权私自卸载自己电脑上的 WinManager 飞想文件安 全管理系统,出现安全隐患。 2.1.8 全球唯一的企业密匙 我们的每一企业客户的软件,都有一个全球唯一的企业密匙。这就意味着, 同样使用 WinManager 飞想文件安全管理系统的企业不用担心互相可以打开图 纸,每个企业只能打开自己企业的图纸,不能打开其他安装正版 WinManager 飞 想文件安全管理系统企业的图纸,但是盗版软件就有这种风险,所以,为了图纸 的安全,建议使用正版的 WinManager 飞想文件安全管理系统。 2.1.9 超强的客户行为日志管理 所有的日志信息,我们分成两种方式收集: 连入局域网的授权客户端被服务端间隔设定的时间进行自动搜集整理。 没有连入局域网的独立的客户端通过导入日志的功能,可以把日志通过 手工方式导入服务端,服务端一样可以进行自动归集分析处理。
2.2 WinManager 飞想文件安全管理系统的架构及工作流程
WinManager 飞想文档安全管理系统综合动态加解密技术等多种技术对电子 文档进行保护。 WinManager 飞想文档安全管理系统从信息状态、信息流向上可逻辑地划分 为两个部分,如下图示:
8

上海飞想信息科技有限公司
ShangHai Faidea Technology Co,Ltd.
工 作 组 内 部
在工作组内部应用动态加解密技术,所有已定义(管理员设定)的加密类型 文件被自动加密存放在硬盘上,由于工作组内部应用相同的策略、密钥,所以内 部员工可以共享这些密文文件,不需要手动加解密,在保护文件的前提下,达到 文件灵活共享的目的。在实际工作中,工作组内部有些文件需要发送到外部交流 使用,工作组提供专门作为文件输出端口的计算机向外部分发文件。流传到工作 组外部的文件分为:合法流传到外部的文件和非法流传到外部的文件。对于非法 流传到外部的文件,由于外部 PC 机没有安装文件加解密系统,无法获得加解密 策略的内容,无法获得加密密钥,也就根本无法打开已被加密文件。对于合法流 传到外部的文件,分为明文分发和密文分权限分发两种方式。需要明文分发的文 件,由作为输出端口的计算机将已加密的文件解密,然后分发出去,明文以电子 形式分发到外界就不再受发件人的控制, 对于安全密级较低的文件可以选择明文 分发。 2.2.1 体系架构 WinManager 飞想文件安全管理系统主要由三部分组成:服务器端、控制台、 客户端。 (见下图一)
9

上海飞想信息科技有限公司
ShangHai Faidea Technology Co,Ltd.
服务器端与客户端以 C/S 结构工作,对系统的管理是以 B/S 方式工作。 服务器端-提供密钥、权限策略存储,用户管理,日志服务,升级服务 和时钟服务等。 客户端-安装到用户计算机上,完成文档所有者对文档的全过程保护工 作。 控制端-以 B/S 方式工作,完成对整个系统的配置与管理,日志审计等 工作。
图一
2.2.2 工作流程 文档所有者设定文档权限策略,文档自动加密。 (指定文档被授权可以 使用的人,以及使用方式,如:只读、打开次数、可打印、打印次数、 可编辑、可复制、可另存、文档有效时间、文档有效日期等) 。 文档权限策略设置完成, 此文档的密钥、 权限策略信息上传到服务器端。 加密文档通过多种方式(邮件、网络共享、文件服务器、移动硬盘等) 流转到其他用户。
10

上海飞想信息科技有限公司
ShangHai Faidea Technology Co,Ltd.
任何人试图打开加密文档,首先要去服务器端(密钥、权限服务器)获 取密钥及权限。只有被合法授权的使用者才能按照被授予的权限使用该 文档。 (见下图二: )
图二
没有被授权的用户不能获取密钥及权限信息,无法使用该文档。 (包括企业 外部人员,即使获取了加密电子文档,但由于不能获取密钥及权限信息,也无法 使用该文档。见下图三: )
11

上海飞想信息科技有限公司
ShangHai Faidea Technology Co,Ltd.
图三
2.3 WinManager 飞想文档安全系统主要功能模块
智能化动态加解密模块
动态加解密即使用者访问信息文件时,一旦发出写操作,信息文件会被自动 加密并存储为密文,若发出读操作,信息文件将被自动解密以明文的形式打开。 由于加解密过程是由读、写的 I/O 操作驱动的,对于使用者来说是完全透明的, 而且避免了由于主动加密而可能引发的一系列安全隐患(如:作者忘记了加密信 息文件,或者作者本身就是一个不安全因素) 。所谓智能化是指适用于动态加解 密的信息文件类型是可自由设定的,例如根据信息文件的密级(普通、保密、机 密) ,对于普通文件可不进行加密,对于保密和机密级的信息文件必须加密,而 且加密所采用的密钥的长度可根据密级的增高而变长。在 飞想文档安全管理系 统中,动态加解密的加解密策略在服务器侧由管理员统一设定,并自动下发到所 有客户端,客户端则根据管理员设定的策略执行动态加解密,保护在客户端上的 所有信息文件。同时,对于应用了相同动态加解密的客户端,在信息文件交流共 享时, 传递的虽然是密文, 但对于使用者来说, 可以当明文一般, 无障碍的使用。
智能化动态访问控制模块
类似于智能化动态加解密模块, 该模块主要负责对指定类型的信息文件进行 访问控制保护,具体可分为:只读保护、隐藏保护、禁止复制保护、禁止删除保 护和禁止打开保护。如果说动态加解密技术保证了信息内容的机密性的话,那么 动态访问控制技术则保证信息文件的完整性和可用性。 这两个技术模块的结合则 从根本上(CIA:Confidentiality 机密性,Integrity 完整性,Availability 可用性)保证信息内容的安全。同样,对于动态访问控制策略的管理,可在服务 器侧由管理员集中管理并下发应用。
安全审计模块
12

上海飞想信息科技有限公司
ShangHai Faidea Technology Co,Ltd.
日志管理是一系列的日志条目,记录了详细系统事件、用户名、用户加解密 操作、操作的时间、申请解密理由等信息。 根据 BS7799 安全规范,一个系统最重要的部分是其审计跟踪能力,这是系 统安全性的一部分。 通过审计功能, 管理员可以监督、 跟踪所有用户的全部操作, 查看系统的使用情况,实现最高的系统安全。 根据日志信息的具体设置,可以设定不同的日志内容。从庞大的日志数据中 抽取有用的信息,例如对用户的某些操作进行分类整理,自动生成相应的审计报 告。通过研究日志报告,能够制止泄密事件的发生,对于已发生的泄密事件可以 回溯历史活动,从而发现泄密渠道。
2.3 WinManager 飞想文档安全系统的应用
2.3.1 应用范围 A、按照使用人员范围划分
功能划分 个人 主要应用 可以根据个人的需要安 装 FileSecManager 系统单 机版软件 说明 个人用户可以根据自己 的需要设定相应的策略,这 种情况下,只有本机的相应 用户才能够对相应文件进行 加密解密操作 在达到资源完全共享的 情况下,可以保证在资源离 开工作组的情况下无法使用
公司内部工作组
这种情况需要安装 FileSecManager 系统网络 版,工作组中的所有人都要 设定相同的密钥,可以共享 资源 工作组之间使用的策略 和策略密钥不同,工作组之 间的资源互相保密。当工作 组资源共享时,只需设置相 同的密钥即可,收回资源时 可迅速更改密钥
公司工作组之间
工作组之间有交流加密 文档的需要,也可以向控制 台申请解密并发送,或由加 解密工具解密再发送
13

上海飞想信息科技有限公司
ShangHai Faidea Technology Co,Ltd.
公司之间
需 要 安 装 FileSecManager 系统网络 版,不同公司设定不同的密 钥,当需要公司间资源共享 的时候,只要修改相应资源 的密钥告诉给需要共享的公 司便可,收回资源时可迅速 更改密钥
只有在被告知密钥的时 间段里,其它公司才能共享 相应资源,很好的保护了公 司内部的资源
B、按照行业划分
功能划分 Office 办公 金融行业 制造行业 设计行业 娱乐行业 其它行业 主要应用文件类型 word 、 excel 、 ppt 等 Microsoft Office 工具 Microsoft Office 工具和二 维画图工具 AutoCAD、ProE 等相应的 画图工具 Office 工具和 ProE 等三维 画图工具 RealPlayer、Media Player 等 相应的音频播放器类工具 其它类工具,或是应用的工 具比较复杂 只要添加相应文件 后缀名作为策略便可 说明 添加相应文件后缀 作为加解密策略
2.3.2 支持的文件类型 飞想文档安全管理系统可以支持基本上所有类别的文件
文件类别 Office 工具 后缀名列表 doc xls ppt 等 pdf txt chm 等
14
文档阅读工具

上海飞想信息科技有限公司
ShangHai Faidea Technology Co,Ltd.
二维画图工具
gif bmp jpg 等 dwg 等 rm mp3 等 rar zip exe htm mht dll 等
三维画图工具 音频播放器 压缩解压缩工具 其它工具
2.4 系统运行环境
硬件配置 Smartlock server CPU 奔腾 III 1GHz 以上 内存 512MB 硬盘 10GB 空闲空间 Smartlock client CPU 奔腾 III 1Gz 以上 内存 64MB 硬盘 500M 空闲空间(NC 网 络计算机不需要硬盘) Smartlock MMC CPU 奔腾 III 1Gz 以上 内存 64MB 硬盘 500M 空闲空间 Windows 2000 Windows XP Windows 2003 控制中心 Windows 2000 Windows XP Windows 2003 客户端 操作系统 Windows server 2000 Windows server 2003 备注 数据库服 务器
2.5 典型案例:
宝丽莱(中国)有限公司 通用仪器(中国)有限公司 威孚高科
15

上海飞想信息科技有限公司
ShangHai Faidea Technology Co,Ltd.
无锡化工股份 汉晟科技 天马股份有限公司 苏州商业银行 宝钢工程技术有限公司 上海税务局 上海电子商务有限公司 上海得一医药连锁集团 百岁物流(上海)有限公司 上海安培克科技有限公司 上海市五金矿产进出有限公司 上海石化燃气总公司 洛阳燃气总公司 广州有光集团有限公司 斯米克(广州)有限公司 美赞臣(广州)有限公司 雄进塑料制品(东莞)有限公司 健升(东莞)有限公司 中国电信江西省电信分公司
16

上海飞想信息科技有限公司
ShangHai Faidea Technology Co,Ltd.
广州赛宝科技有限公司 深圳宝安龙华立期电线电缆制品厂 广州顺德乐星电器实业有限公司 宁波志青实业有限公司 宁波欧琳厨具有限公司 常州永明机械股份有限公司 浙江银轮机械股份有限公司 绍兴劳动局 绍兴劳教所 金华市检察院 温州沪光集团 杭州辰源科技有限公司 吉林省电力勘测设计院
17

亿赛通CDG文档安全管理系统解决方案.doc

亿赛通CDG文档安全管理系统解决方案1 亿赛通CDG文档安全管理系统解决方案 系统概述: 亿赛通文档安全管理系统是一个可控授权的电子文档安全共享管理系统,采用实时动态加解密保护技术和实时权限回收机制,提供对各类电子文档内容级的安全保护,该系统在不改变原文件格式的前提下实现文档的安全共享,防止用户通过电子邮件、移动硬盘、优盘、软盘等途径泄密重要数据文件,做到“事前主动防御、事中灵活控制、事后全维追踪”。 网络的普及让信息的获取、共享和传播更加方便,同时也增加了重要信息泄密的风险。调查显示:有超过85%的安全威胁来自组织内部,有16%来自内部未授权的存取,各种安全漏洞造成的损失中,30%-40%是由电子文件的泄露造成的,而在Fortune 排名前1000家的公司中,每次电子文件泄露所造成的损失平均是50万美元。 防火墙或专网,可以防止外部人员非法访问,但不能防止内部人员通过Mail或者U盘将一些敏感文件发送给其他人。这种二次传播造成电子文档泄密。那么怎样才能防止电子文档的传播泄密呢? 这就需要综合加密技术、权限控制技术、身份认证技术等多种技术对电子文档进行保护,做到: ·文档加密:盗走了拿走了没法用

·权限控管:谁能看谁能印防篡改 ·时间期限:过期了离职后不能用 ·身份认证:你是谁怎确认要认证 ·使用追踪:谁看过谁印过有记录 解决问题: ·防止内部重要电子文档被泄密,灵活设置用户使用电子文档的权限(包括:阅读、打印、保存、另存为、阅读时间、打印次数等),并且实时权限回收,防止离职或辞职人员泄密。·为电子文档的泄密提供了追查依据。从而判断泄密事件是管理的问题还是技术的问题,采取对应的有效措施。 ·适用于各种文档管理方式(共享、Mail附件、网站发布),而且同一文档对不同人的使用权限不同,体现了管理层次; ·为机密电子文档的管理提供了一套有效的管理办法,解决了信息系统使用方便性和安全可控的难点,为深入信息化建设提供了技术保障。 应用领域: ·政府/军队:许多不对外公开或限制部门及个人的阅读、复制、打印权限的安全性文档(公文,统计数据,机要文件,会议机要,军事情报等)。 ·制造业:共享重要文件给对应的人员但不希望信息扩散的文档(设计图纸、价格体系、商业计划、客户资料、财务预算、

网络安全技术与应用

一、《网络安全技术和使用》杂志社有限公司办刊宗旨 本刊成立于2003年,先由中华人民共和国公安部主管、中国人民公安大学出版社主办。从2009年起,本刊改由中华人民教育部主管,北京大学出版社主办,是国内网络安全技术和使用领域行业指导性科技月刊,国内外公开发行。 本刊针对网络安全领域的“新人新潮新技术”,旨在传达和反映政府行业机构的政策、策略、方法,探索和追踪技术使用的最新课题、成果、趋势,透视和扫描企业、人物及产业项目的形象、风采、焦点,推动并引领行业整体进步和发展。 本刊系“三高两强”刊物,即信息量高、学术水平高、技术含量高;专业性强、使用性强。读者定位侧重于政府有关各部门领导、干部、专业工作者,企事业、军队、公安部门和国家安全机关,国家保密系统、金融证券部门、民航铁路系统、信息技术科研单位从事网络工作的人员和大专院校师生,信息安全产品厂商、系统集成商、网络公司职员及其他直接从事或热心于信息安全技术使用的人士。 创刊以来,本刊和国内外近百家企业建立了良好的合作关系,具体合作方式包括:长期综合合作、协办、支持、栏目协办和中短期合作。今后,本刊愿和国内外业界权威机构、团体、政府官员及专家学者进一步建立、开展广泛的联系和交流,热忱欢迎业界同仁以多种形式加盟我们的事业。 本刊通过邮订、邮购、赠阅、派送、自办发行及定点销售等多渠道发行,目前发行范围集中于公安、军队、电信、银行、证券、司法、政府机构、大专院校及政务、商务其它各行业使用领域的广大读者。 二、《网络安全技术和使用》主要栏目 焦点●论坛 特别报道:中国信息安全技术和使用中热点、焦点和难点问题的深度报道;业内重大事件透视。 权威论坛:业内专家、学者和官方以及政府有关领导及权威人士的署名文章、讲话,从宏观上对网络安全技术和使用方面的趋势、走向和策略,进行深层次的论述。 技术●使用

智慧科技-计划管理系统技术白皮书-万达信息

智慧科技-计划管理系统 技术白皮书 1产品定位 各级科委目前对科技计划的管理主要采用电子文档化的管理模式。随着业务工作发展与政府服务职能的深化,业务信息的数据量也不断积累和扩大,现有的管理方式对业务工作的支撑力度开始显得不足,主要体现在信息记录的格式缺乏统一性、信息由多人管理较为分散、对信息的查阅和利用不够便捷等。因此,建设科技计划管理系统,利用更为有效的信息化管理手段变得十分必要。 计划管理系统的建设将以实际业务需求为导向,实现科技计划的全生命周期管理,通过信息化手段规范计划管理业务的管理要素和日常工作,并对收集到的各类要素信息进行更为有效的分析利用,为业务人员在计划管理中的综合处理、高效配置、科学决策提供更为有效的支撑。 凭借多年在信息化系统建设领域的丰富实践经验,我们在方案总体设计方面,周密考虑,充分部署,力争在方案的总体架构方面体现先进性、扩展性和实用性。 一方面,根据各级科委具体需求,采用BS应用结构作为整体应用架构,实现安全的信息交换与业务处理; 其次,采用模块化设计的思想,将各个管理环节标准化和规范化,实现业务开展过程的全面推进; 第三,通过完善的后台管理功能,提供灵活的定制服务,满足业务处理的需求。 整个系统设计在考虑了现有信息系统的使用特点以及现阶段的业务需求的同时,还充分考虑了系统的潜在需求,具有先进性和较高的可扩展性。 系统总体框架如下图:

2主要功能 ●计划可研 计划可行性研究阶段,根据计划指南,部门推荐,完成计划科研报告编写(Word和在线),在计划申报系统中进行填报。 可研报告包含企业信息,计划可研书要求的信息等 ●立项管理: 计划管理最关键过程,根据可研报告,进行立项管理过程。 计划立项审查,和全省市计划库中原有计划进行对比,从计划名称、计划建设内容、考核指标、承担单位、计划负责人等各个方面进行比对, 形成相应的客观报告。 专家根据立项审查结果,进行再次审核,最终形成结果,专家随机取自专家系统库,同时各自打分可以网上网下结合进行,保证其公平透明。 ●计划申报: 计划可研和立项管理结束后,将发放计划正式立项通知书。

亿赛通电子文档安全管理系统V5.0--系统管理员使用手册V11

文档类型: 文档编号: 亿赛通电子文档安全管理系统V5.0 管理员使用手册 北京亿赛通科技发展有限责任公司 2016年1月

目录 1.引言 (4) 1.1编写目的 (4) 1.2系统背景 (4) 1.3术语定义 (4) 1.4参考资料 (4) 1.5版权声明 (5) 1.6最终用户许可协议 (5) 1.6.1授权许可 (5) 1.6.2知识产权保护 (6) 1.6.3有限保证 (6) 1.6.4您应保证 (7) 2.软件概述 (9) 2.1软件特性 (9) 2.2CDG功能结构 (9) 3.软件使用说明 (10) 3.1登录 (10) 3.2系统首页 (11) 3.2.1修改密码 (12) 3.2.2退出 (12) 3.3组织管理 (12) 3.3.1用户管理 (13) 3.3.2登录管理 (19) 3.3.3激活管理 (20) 3.4终端管理 (21) 3.4.1终端管理 (21) 3.4.2终端统计 (23) 3.4.3终端维护 (24) 3.5我的工作台 (25) 3.5.1我的流程 (25) 3.5.2我的模版 (26) 3.5.3我的文档 (29) 3.6策略管理 (31) 3.6.1管理策略 (31) 3.6.2签名准入 (53) 3.6.3签名策略库 (53) 3.6.4检测配置 (55) 3.7预警管理 (66) 北京亿赛通科技发展有限责任公司

3.8流程管理 (68) 3.8.1表单管理 (68) 3.8.2流程模版 (69) 3.9算法管理 (72) 3.9.1指纹库管理 (72) 3.10系统维护 (74) 3.10.1升级管理 (74) 3.10.2数据库管理 (75) 3.10.3应用无效进程 (75) 3.11后台配置 (76) 3.12帮助 (79) 北京亿赛通科技发展有限责任公司

校园安全管理系统

平安校园安全管理系统 【方案介绍】 针对平安校园的安防建设需求,率先推出了完整的平安校园安防融合管理解决方案,目前已在全国许多省市试点推广使用,全国用户量 已经达到20多万。该方案以安卓星校园安全管理平台融合安防管理平台为核心,一方面通过统一的、高度集中的管理平台,实现校园多个安防系统的全面融合与统一管理,简化管理流程,提升管理效率;另一方面通过视频监控与各安防子系统的联动整合,提升校园的综合防范能力。 随着平安校园建设的步伐加快,校园安防系统无疑成为各个学校建设的重点项目。校园安防,主要就是利用家校互动平台、视频监控、防盗报警、进出校自动考勤、身份识别、巡更系统、紧急求助、呼叫

系统、等各种硬件设施保障校园安全。不过,对于不同规模的学校, 并不就是所有的安防系统设施都需要重点建设的,教育机构可以根据自身的需求以及预算等因素进行调整,已确保建设出一个“高性价比”的安防体系。 ? 实现主要功能 通过安卓星校园安全管理平台与安防融合管理解决方案,可实现学生自主防御,亲情通话、定位,求救,视频监控、防盗报警、电子围栏、进出校自动考勤、公共广播等安防子系统的集成与统一管理。1) 1、安卓星校园安全管理平台之家校互动 建立当地的校园安全管理平台,整合全线资源到平台中来,实现大平台与手机APP平台无缝对接,融合各方资源提升平台增值服务。登陆入口,通过登陆到校园管理平台管理学生信息、在校情况,家庭作业、考勤、教师应用平台等实现电子学生证的定位,跟踪,亲情通话等功能 2、合作商地方管理平台

合作商管理平台登陆入口,合作商通过登陆到安卓星电子学生证区域管理应用平台实现远程身份ID号码管理,管理好自己所在区域的客户开通、停止服务的时限等。。。 3、APP移动互联网终端平台 APP登陆界面家长APP 老师APP APP应用平台,通过移动互联网终端了解被监护人的相关信息及家、校互动的大平台中的所有功能,建立合作商当地的APP主站,不用发短信,实现一键跟踪,定位,监听等功能。 二、安卓星电子学生证硬件组成部分(任意选配硬件可与平台无缝对接)

360网络安全系统准入系统技术白皮书-V1.3

360网络安全准入系统 技术白皮书 奇虎360科技有限公司 二O一四年十一月

360网络安全准入系统技术白皮书更新历史 编写人日期版本号备注刘光辉2014/11/11 1.2 补充802.1x 目录

第一章前言 (5) 第二章产品概述 (5) 2.1产品构成 (5) 2.2设计依据 (5) 第三章功能简介 (6) 3.1 网络准入 (6) 3.2认证管理 (6) 3.2.1保护服务器管理 (6) 3.2.2 例外终端管理 (6) 3.2.3重定向设置 (6) 3.2.3 认证服务器配置 (6) 3.2.4 入网流程管理 (7) 3.2.5 访问控制列表 (7) 3.2.6 ARP准入 (7) 3.2.7 802.1x (7) 3.2.8 设备管理 (7) 3.3用户管理 (8) 3.3.1认证用户管理 (8) 3.3.2注册用户管理 (8) 3.3.3在线用户管理 (8) 3.3.4用户终端扫描 (8) 新3.4 策略管理 (8) 3.4.1 策略配置 (8) 3.5系统管理 (8) 3.5.1系统配置 (8) 3.5.2接口管理 (9) 3.5.3 路由管理 (9) 3.5.4 服务管理 (9) 3.5.5 软件升级 (9) 3.5.6 天擎联动 (9)

3.6系统日志 (9) 3.6.1违规访问 (9) 3.6.2心跳日志 (10) 3.6.3 认证日志 (10) 3.6.4 802.1x认证日志 (10) 第四章产品优势与特点 (10) 第五章产品性能指标 (10) 5.1测试简介 (10) 5.2被测设备硬件配置 (10) 5.3 360NAC抓包性能指标 (11) 第六章产品应用部署 (11) 6.1 360NAC解决方案 (11) 6.1.1部署拓扑 (11) 6.2.基本原理 (13) 6.2.1 360NAC工作流程图 (13) 6.2.2 360NAC工作流程图详述 (14) 6.2.2.1 360NAC流程一部署 (14) 6.2.2.2 360NAC流程二部署 (14) 6.2.2.3 360NAC流程三部署 (14)

前沿文档安全管理系统-管理员使用手册[风雷版]

前沿文档安全管理系统[风雷版]管理员使用手册 2011年4月 1.说明 产品概要 1)前沿风雷文档加密软件(V6)分为服务端与客户端; 2)产品的策略设置使用B/S结构,客户端设计为C/S结构; 3)前沿风雷文档加密软件(V6)服务端支持“前沿文档安全管理系统”与“前沿风 雷文档加密软件”V6客户端连接使用; 4)前沿风雷文档加密软件(V6)主要功能包括“服务器系统设置、动态水印设置、 用户集成同步、多类型数据库连接、计算机用户集中管理、WEB审批、审批规则 设置、安全策略设置、日志管理、客户端升级管理、消息中心、系统监控、虚拟打 印黑白名单设置、进程黑白名单设置、动态卸载密码、客户端扫描加解密、外发文 档管理、离线管理等”; 5)红色字体内容为未启用功能。 使用范围 前沿科技公司内部人员

2.产品安装 服务器安装 1)安装JDK; 2)拷贝server_full文件夹内所有文件到所要安装服务器磁盘 3)安装数据库,创建数据库drm_server 4)修改配置文件server_full\conf\中连接数据库地址 5)在server_full中启动 3.功能使用说明 控制端设置 1)控制端功能包含在服务器里,安装服务器后就可以使用; 2)进入方式:打开浏览器,地址栏里输入“,在装有客户端的机器上可以输入“”. 3.1.1 控制端登陆 系统安装后,服务器会自动产生超级管理员(super)、系统管理员(systemadmin)、审计管理员(logadmin)、安全策略管理员(admin),密码为: . 用户可自行修改,系统默认的管理员在权限的控制上有所区分(分别使用以上4个用户登陆控制端后界面显示内容不一样),用户的权限控制使用角色进行管理(详细参考角色章节),用户登陆界面(参考图3.1.1) 图3.1.1

数据库审计系统_技术白皮书V1.0

此处是Logo 数据库审计系统 技术白皮书 地址: 电话: 传真: 邮编:

■版权声明 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属北京所有,受到有关产权及版权法保护。任何个人、机构未经北京的书面授权许可,不得以任何方式复制或引用本文的任何内容。 ■适用性声明 文档用于撰写XX公司产品介绍、项目方案、解决方案、商业计划书等。

目录 一.产品概述 (1) 二.应用背景 (1) 2.1现状与问题 (1) 2.1.1现状 (1) 2.1.2问题 (1) 2.2需求分析 (3) 2.2.1政策需求 (3) 2.2.1.1《信息系统安全等级保护基本要求》 (3) 2.2.1.2《商业银行信息科技风险管理指引》 (3) 2.2.2技术需求 (4) 2.2.3管理需求 (4) 2.2.4性能需求 (4) 2.2.5环境与兼容性需求 (5) 2.2.6需求汇总 (5) 三.产品介绍 (5) 3.1目标 (5) 3.2产品功能 (6) 3.2.1数据库访问行为记录 (6) 3.2.2违规操作告警响应 (6) 3.2.3集中存储访问记录 (6) 3.2.4访问记录查询 (7) 3.2.5数据库安全审计报表 (7) 3.3产品部署 (7) 3.3.1旁路部署 (7) 3.3.2分布式部署 (8) 3.4产品特性 (9) 3.4.1安全便捷的部署方式 (9) 3.4.2日志检索能力 (9) 3.4.3灵活的日志查询条件 (10) 3.4.4灵活的数据库审计配置策略 (10) 3.4.5数据库入侵检测能力 (10) 3.4.6符合审计需求设计 (11) 四.用户收益 (11) 4.1对企业带来的价值 (11) 4.2全生命周期日志管理 (12) 4.3日常安全运维工作的有力工具 (12)

电子档案管理系统解决方案

电子文档信息管理系统 解决方案 山东东昀电子科技有限公司

目录 1. 系统功能模块的划分和各模块的设计 (1) 1.1总体功能设计 (1) 1.2信息管理 (4) 1.2.1 数据录入 (5) 1.2.2 文件上传、下载 (6) 1.3日常管理 (7) 1.3.1 检索查询 (7) 1.3.3 统计报表 (8) 1.4视频资料管理 (10) 1.4.3 媒体文件资料管理 (10) 1.5系统设置 (11) 1.5.1 建立符合用户要求的文档管理结构 (11) 1.5.2 对现有文档管理系统的其他设置 (12) 1.6系统安全 (13) 1.6.1 用户管理 (14) 1.6.2 角色管理 (14) 1.6.3 权限管理 (14) 1.7日志管理 (17) 1.8数据存储和备份 (18) 1.8.1 数据存储 (18) 1.8.2 数据备份 (20)

1. 系统功能模块的划分和各模块的设计1.1总体功能设计 如图所示:

电子文档信息自动化管理系统总体设计如上面的系统逻辑架构,根据文档管理工作的分工不同分为:信息采集、日常管理、信息服务、系统安全、系统设置、软件接口六个部分。 其中信息采集、日常管理和信息服务三部分包括了用户文档信息管理的主要业务内容,实现了文档信息的收集整理、日常管理和利用服务的网络化和电子化。 信息采集主要负责文档信息的整理、编目与电子文件的自动挂接,完成文档信息的收集、录入和数字化工作。 日常管理部分主要完成电子文档的鉴定、销毁、移交、编研、征集等工作,同时可以辅助实体管理、形成文档的目录、进行借阅、利用、统计等管理工作。 信息服务主要通过简单方便的方式,为用户提供快捷的文档信息服务。 系统安全则充分保证了文档系统和数据的安全性,使对电子文档信息的安全管理能够控制到每一具体功能操作和每一具体文件。 系统设置部分为用户搭建符合自身文档信息管理需要的文档管理结构提供了定制工具,可以让用户自己量身定制本单位的文档管理结构,无论是从眼前,还是从长远考虑,都将比

EPSV3.0综合档案管理系统技术白皮书2013

EPS档案信息管理系统V3.0 技术白皮书 南京科海智博信息技术有限公司 2013年

目录 1.产品简介 (4) 1.1 文档信息化发展趋势 (4) 1.2 产品研发背景 (4) 1.3系统特点 (5) 2.总体架构 (5) 2.1 产品技术架构 (5) 2.2 产品业务架构 (6) 3.运行环境 (6) 3.1 硬件环境 (6) 3.1.1 服务器配置 (6) 3.1.2客户端配置 (6) 3.1.3存储设备 (7) 3.1.4网络环境 (7) 3.2软件环境 (7) 3.2.1 数据库支持 (7) 3.2.2中间件支持 (7) 3.2.3浏览器支持 (7) 3.2.4 容灾支持 (7) 4.基本功能 (7) 4.1系统管理 (8) 4.2业务管理 (13) 4.3文件收集 (13) 4.4文件整编 (14) 4.5档案管理 (15) 4.6库房管理 (16) 4.7统计信息 (16) 4.8档案利用 (17) 4.9档案编研 (18) 4.10光盘打包 (18)

5.扩展功能 (19) 5.1 企业档案门户集成 (19) 5.2企业年鉴展示 (19) 5.3照片档案展示 (20) 5.4 数据安全控制 (20) 5.5数据一体化接口 (20) 5.6信息提醒接口 (20) 6.技术创新 (21) 6.1文档安全控制 (21) 6.2 全文检索技术 (22) 6.3 光盘打包技术 (23) 6.4工作流技术 (23) 6.5 海量存储技术 (24) 6.6异构数据接口 (24) 6.7系统的可扩展性 (24) 6.8档案管理平台综合业务管理 (24) 7.公司简介 (24)

终端安全配置管理系统技术白皮书

终端安全配置管理系统 技术白皮书 国家信息中心

目录 第一章终端安全配置管理系统简介 (1) 1.1 为什么要做终端安全配置 (1) 1.2 机构如何实现机构高效的终端安全配置管理 (2) 1.3 终端安全配置管理系统技术优势 (3) 第二章终端安全配置管理系统逻辑结构 (5) 第三章终端安全配置管理系统功能 (7) 第四章终端安全配置基线介绍 (9) 4.1 基线概述 (9) 4.2 终端硬件安全配置 (9) 4.3 终端软件安全配置 (10) 4.4 终端核心安全配置 (11) 第五章系统应用方案 (14) 5.1 应用架构 (14) 5.2 实施流程 (16) 5.3 运行环境要求 (16) 第六章技术支持服务 (18) 附录一W INDOW7操作系统安全配置清单(示例) (19) 附录二国家信息中心简介 (24) i

第一章终端安全配置管理系统简介 1.1 为什么要做终端安全配置 在构成信息系统的网络、服务器和终端三要素中,对终端的攻击和利用终端实施的窃密事件急剧增多,终端安全问题日益突显。攻击和窃密是终端安全的外部原因,计算机系统存在缺陷或漏洞、系统配置不当是终端安全的内部原因。外因通过内因起作用,内因是决定因素。据调查,针对系统核心的攻击中,5%是零日攻击,30%是没有打补丁,65%是由于错误的配置。因此正确的安全配置才是保障终端安全性的必要条件。 计算机终端核心配置最早由美国联邦政府提出,称为联邦桌面核心配置计划(FDCC)。该计划由美国联邦预算管理办公室(OMB)负责推动,旨在提高美国联邦政府计算机终端的安全性,并实现计算机管理的统一化和标准化。美国空军最先实施桌面标准配置并取得了良好的应用效果。2007年,美国联邦政府强制规定所有使用Windows的计算机必须符合FDCC的配置要求。 近年来,我国逐步认识到终端安全配置管理对于加强计算机终端安全保障工作的重要作用,对美国联邦政府实施的桌面核心配置进行了跟踪研究,并开展了我国终端安全配置标准的研制工作。多家科研院所和安全厂商参与了相关研究工作,其中,国家信息中心是国内最早开展终端安全配置研究的单位之一,目前已编制完成政务终端安全核心配置标准草案,并开发出一整套标准应用支撑工具—终端安全配置管理系统。该系统在各地方的试点应用取得了明显的成效。 终端安全配置分为硬件安全配置、软件安全配置和核心安全配置,如图1所示。分别介绍如下: 硬件安全配置:根据计算机硬件列装的安全要求,仅可安装符合规定的硬件和外联设备,关闭存在安全隐患的接口以及驱动,以满足政府机构和大型企业对硬件环境的安全需求。包括计算机部件清单、外联设备清单、外联接口安全配置和硬件驱动安全配置; 软件安全配置:根据计算机软件安装的安全要求,仅可安装符合规定的操作系统和软件,禁止非法软件安装,以满足政府机构和大型机构对软件环境的安全需求。包括应安装软件列表、可安装软件列表和禁止安装软件列表; 核心安全配置:对终端操作系统、办公软件和浏览器、邮件系统软件、其它常用软件等与安全有关的可选项进行参数设置,限制或禁止存在安全隐患或漏洞的功能,启用

西科分布式网络信息安全系统(专业技术白皮书)

西科分布式网络信息安全系统技术白皮书 陕西西科电子信息科技有限公司二零零九年九月 目录 1 开发背 景 . ...................................................................................... ..................................................................................2 1.1内网信息安全分 析 .................................................................................................................................................. 2 1.2内网信息失泄密途径及防护措施.................................................................................. ........................................ 3 2 西安分布式网络信息安全系 统 . .................................................................................................................................... 4 2.1产品设计目 标 ..........................................................................................................................................................4 2.2产品设计原则 .......................................................................................................................................................... 5 2.3产品组 成 . ................................................................................... ..............................................................................52.3.1 端口控制系统(Safe

系统安全管理制度(修订版)

系统安全管理制度 1.总则:为了切实有效的保证公司信息系统安全,提高信息系统为公司生产经营的服务能力,特制定信息系统相关管理制度,设定管理部门及专业管理人员对公司整体信息系统进行管理,以保证公司信息系统的正常运行。 2.范围 2.1 计算机网络系统由基础线路、计算机硬件设备、软件及各种终端设备的网络系统配置组成。 2.2 软件包括:PC操作系统、数据库及应用软件、有关专业的网络应用软件等。 2.3 终端机的网络系统配置包括终端机在网络上的名称,IP地址分配,用户登录名称、用户密码、U8设置、OA地址设置及Internet的配置等。 2.4 系统软件是指: 操作系统(如 WINDOWS XP等)软件。 2.5平台软件是指:设计平台工具(如AUTOCAD等)、办公用软件(如OFFICE)等平台软件。 2.6管理软件是指:生产和财务管理用软件(如用友U8软件)。 2.7基础线路是指:联系整个信息系统的所有基础线路,包括公司内部的局域网线路及相关管路。 3.职责 3.1 公司设立信息管理部门,直接隶属于分管生产副总经理,设部门经理一名。 3.2 信息管理部门为网络安全运行的归口部门,负责计算机网络系统的日常维护和管理。 3.3 负责系统软件的调研、采购、安装、升级、保管工作。 3.4 负责软件有效版本的管理。 3.5 信息管理部门为计算机系统、网络、数据库安全管理的归口管理部门。 3.6 信息管理人员负责计算机网络、办公自动化、生产经营各类应用软件的安全

运行;服务器安全运行和数据备份;internet对外接口安全以及计算机系统防病毒管理;各种软件的用户密码及权限管理;协助职能科室进行数据备份和数据归档(如财务、生产、设计、采购、销售等)。 3.7 信息管理人员执行企业保密制度,严守企业商业机密。 3.8员工执行计算机安全管理制度,遵守企业保密制度。 3.9系统管理员的密码必须由信息管理部门相关人员掌握。 3.10 负责公司网络系统基础线路的实施及维护。 4.管理 4.1网络系统维护 4.1.1 系统管理员每日定时对机房内的网络服务器、各类生产经营应用的数据库服务器及相关网络设备进行日常巡视,并填写《网络运行日志》〔附录A〕记录各类设备的运行状况及相关事件。 4.1.2 对于系统和网络出现的异常现象信息管理部应及时组织相关人员进行分析,制定处理方案,采取积极措施,并如实将异常现象记录在《网络运行日志》〔附录A〕。针对当时没有解决的问题或重要的问题应将问题描述、分析原因、处理方案、处理结果、预防措施等内容记录在《网络问题处理跟踪表》〔附录B〕上。部门负责人要跟踪检查处理结果。 4.1.3 定时对相关服务器数据备份进行检查。(包括对系统的自动备份及季度或年度数据的刻盘备份等) 4.1.4 定时维护OA服务器,及时组织清理邮箱,保证服务器有充足空间,OA系统能够正常运行。 4.1.5 维护Internet 服务器,监控外来访问和对外访问情况,如有安全问题,及时处理。 4.1.6 制定服务器的防病毒措施,及时下载最新的防病毒疫苗,防止服务器受病毒的侵害。 4.2 客户端维护 4.2.1 按照人事部下达的新员工(或外借人员)姓名、分配单位、人员编号为新的计算机用户分配计算机名、IP地址等。

最新机房线路管理系统白皮书

机房线路管理系统 -CVMS 一、当前现状 机房线路及设备管理现状 ?采用手工记录管理现有线缆标识、线路连接关系 ?缺乏统一的资料管理平台 ?网络物理线路查询困难 ?人员变更交接资料繁琐 ?缺乏规范的管理流程 ?无法清楚的了解网络设备的配置和资源使用状况 ?维护效率低,增加维护成本 为什么我们推出软件形式的机房线路管理系统? ?提高企业/政府/教育/金融IT管理部门的效 率 ?解脱繁琐的传统文档管理工序 ?迅速诊断和定位网络问题 ?提升内部安全性能 ?极为合理的投资成本 ?实现管理图形化和数字化 ?纯软件系统对线路及网络硬件没有任何不良影响 智邦(知微?)机房线路管理系统是对机房系统中设备的维护信息和连接信息进行图形化管理,把图形、数据和连接关系三种对象紧密的结合,为管理员提供一个直观、易用的图形化管理平台。

二、系统特点 CVMS 是一套专业的机房线路管理软件,通过创建“可视化数据库”,将信息和图形有机结合,能帮助企业更好地规划、管理和维护其物理网络、通信、视频、监控及布线基础设施。 基于B/S(浏览器/服务器)结构模型,客户端以浏览器的web 页面形式运行; 系统后台采用SQL Server数据库; 纯软件架构,不需要对现有的网络和硬件进行任何改动; 管理界面友好、精美、简单、功能强大、操作灵活; 可实行跨地域管理和分工管理; 数据和图形相结合; 图形定位快捷; 设备、线缆、终端链路关联处理; 文档、设备、线路连接统一管理,建立完整的技术管理平台; 通过操作日志、管理权限、角色管理来实现对操作人员的管理; 线缆线标的管理使您的管理能精确到每一根线缆; 通过派工单管理,规范机房线路系统的维护工作流程。 三、应用范围 广泛应用于政府、军队、金融、税务、烟草、交通、教育、医疗、能源、电信、广电、司法、电力等多个行业 四、功能模块 1.数据采集 该模块的主要功能是对整个项目的内容进行录入,建立项目数据库。 模块特点: 以目录树的形式自上而下对项目内容进行逐步录入 上传楼层或区域平面图,使每个端口或信息点都可以在楼层平面图上的准确物理位 置以闪烁的形式标明 由机柜信息自动生成机柜和设备模拟图,并确定设备在机柜中的位置 定义信息点、终端设备的类型和内容 建立设备之间的连接关系,生成链路关系模拟图 支持数据批量录入,支持多人同时分工录入 支持线缆线标的批量录入

文档安全管理

公司档案安全保护制度 为了加强档案的科学管理,保障档案安全,延长档案寿命,有效地保护和利用档案,根据《中华人民共和国档案法》《黑龙江省档案管理条例》《哈尔滨市档案管理条例》《档案工作管理条例》等有关法律、法规的规定,结合本市实际,制定本制度。 一、总体要求 1、本制度所称档案,是指过去和现在的国家机构、社会组织以及个人从事政治、军事、经济、科学、技术、文化、宗教等活动直接形成的对国家和社会有保存价值的各种文字、图表、声像、光盘等不同形式的历史记录。 本制度所称档案安全保护,是指为档案存储和利用创造适宜的环境,采用的保护设施和采取的保护措施。 3、档案安全保护应当遵循“以防为主,防治结合”的原则。 4、相关部门应当重视并且加强档案安全保护工作,建立健全档案机构,统筹安排档案安全保护工作所需的经费。 二、档案安全保护机构及职责 1、应由专业档案管理人员负责所保管档案的安全保护工作。 2、负责本单位档案的安全保护工作并且对所属单位档案安全保护工作进行监督和指导。 3、单位档案机构,应当建立健全档案安全保护制度,实行档案安全责任制。 4、档案管理人员应当掌握档案安全保护知识,认真履行职责,依法做好档案安全保护工作。 5、单位应当为档案安全保护提供必要的物质条件,明确档案安全管理要求,落实各项安全保护措施。 三、档案安全保护工作 1、必须符合《档案馆建筑设计规范》,并经市档案行政主管部门审核同意后,方可按照基本建设程序办理其他手续,库房建筑应符合《档案馆建筑设计规范(试行)》。 2、档案库房应符合建筑质量要求。库房设置应远离水源、火源、污染源,不得存有易燃、易爆物品。 3、档案库房面积应满足本地区档案接收的需要。 4、应设有符合档案安全利用需要的阅览室。 5、档案库房必须具备下列设施: ① 金属柜架; ② 除尘设备; ③ 温湿度测试仪器; ④ 对档案无害的消防器材; ⑤ 防盗、防火和警报装置; ⑥ 天然采光的库房,选用防紫外光玻璃或者安装窗帘、窗板等遮阳设施; ⑦ 采用白炽灯作为光源; ⑧ 有防水、防潮设施; ⑨ 有供暖设施的,应当加防护罩; ⑩ 库房与连体建筑之间应当设防火墙。 库房内柜架与墙壁应当保持10厘米以上的距离;每行柜架之间应当留有通

华为数据中心网络安全技术白皮书

HUAWEI 数据中心网络安全技术白皮书

目录 1数据中心网络安全概述 (6) 1.1“三大平面”安全能力与风险防御目标 (7) 2网络安全威胁分析 (9) 2.1拒绝服务 (9) 2.2信息泄漏 (9) 2.3破坏信息完整性 (9) 2.4非授权访问 (10) 2.5身份欺骗 (10) 2.6重放攻击 (10) 2.7计算机病毒 (10) 2.8人员不慎 (11) 2.9物理入侵 (11) 3管理平面安全 (12) 3.1接入控制 (12) 3.1.1认证和授权 (12) 3.1.2服务启停控制 (12) 3.1.3服务端口变更 (12) 3.1.4接入源指定 (13) 3.1.5防暴力破解 (13) 3.2安全管理 (13) 3.2.1SSH (13) 3.2.2SNMPv3 (14) 3.3软件完整性保护 (14) 3.4敏感信息保护 (14) 3.5日志安全 (14) 4控制平面安全 (16) 4.1TCP/IP安全 (16) 4.1.1畸形报文攻击防范 (16) 4.1.2分片报文攻击防范 (17) 4.1.3洪泛报文攻击防范 (17) 4.2路由业务安全 (18)

4.2.1邻居认证 (18) 4.2.2GTSM (19) 4.2.3路由过滤 (19) 4.3交换业务安全 (20) 4.3.1生成树协议安全 (20) 4.3.2ARP攻击防御 (22) 4.3.3DHCP Snooping (25) 4.3.4MFF (27) 5数据平面安全 (28) 5.1应用层联动 (28) 5.2URPF (28) 5.3IP Source Gard (29) 5.4CP-CAR (29) 5.5流量抑制及风暴控制 (30)

网络安全技术与应用

一、《网络安全技术与应用》杂志社有限公司办刊宗旨 本刊成立于年,先由中华人民共和国公安部主管、中国人民公安大学出版社主办。从年起,本刊改由中华人民教育部主管,北京大学出版社主办,是国内网络安全技术与应用领域行业指导性科技月刊,国内外公开发行。 本刊针对网络安全领域的“新人新潮新技术”,旨在传达与反映政府行业机构的政策、策略、方法,探索与追踪技术应用的最新课题、成果、趋势,透视与扫描企业、人物及产业项目的形象、风采、焦点,推动并引领行业整体进步和发展。 本刊系“三高两强”刊物,即信息量高、学术水平高、技术含量高;专业性强、应用性强。读者定位侧重于政府有关各部门领导、干部、专业工作者,企事业、军队、公安部门和国家安全机关,国家保密系统、金融证券部门、民航铁路系统、信息技术科研单位从事网络工作的人员和大专院校师生,信息安全产品厂商、系统集成商、网络公司职员及其他直接从事或热心于信息安全技术应用的人士。 创刊以来,本刊与国内外近百家企业建立了良好的合作关系,具体合作方式包括:长期综合合作、协办、支持、栏目协办和中短期合作。今后,本刊愿与国内外业界权威机构、团体、政府官员及专家学者进一步建立、开展广泛的联系和交流,热忱欢迎业界同仁以多种形式加盟我们的事业。 本刊通过邮订、邮购、赠阅、派送、自办发行及定点销售等多渠道发行,目前发行范围集中于公安、军队、电信、银行、证券、司法、政府机构、大专院校及政务、商务其它各行业应用领域的广大读者。 二、《网络安全技术与应用》主要栏目 焦点●论坛 特别报道:中国信息安全技术与应用中热点、焦点和难点问题的深度报道;业内重大事件透视。 权威论坛:业内专家、学者和官方以及政府有关领导及权威人士的署名文章、讲话,从宏观上对网络安全技术与应用方面的趋势、走向与策略,进行深层次的论述。 技术●应用

小额贷款公司综合业务管理系统技术白皮书

小额贷款公司综合业务管理系统

目录 1、前言 (3) 2、方案概述 (4) 3、系统功能 (5) 4、系统逻辑结构 (8) 6、运行环境 (11) 7、案例介绍 (12) 8、附录 (15)

1、前言 “小额贷款”(Micro Loan),是指以广大微小企业、个体工商户、农户为服务对象,以生产经营为主要用途的贷款品种,特点是:单笔贷款金额不超过100万人民币(平均每笔贷款金额在5万元左右);贷款期限以1年以内为主;由正规金融机构按照商业化经营模式运作。与扶贫式贷款不同,这种小额贷款经营模式强调的是贷款本身的可持续性。 小额贷款主要是解决传统银行难以服务到的低端客户的金融服务问题,目标客户群体包括有生产能力的贫困和低收入人口、微小型企业主等。发展小额贷款属世界性难题,直到孟加拉乡村银行采取商业化、可持续发展模式获得成功,才为各国发展小额贷款业务提供了可资借鉴的案例。 小额贷款公司综合业务管理系统(Micro Loan Management System 简称MLMS)通过设计小额贷款管理目标、组织系统、监控系统、信息系统、管理政策、资源配置及小额贷款操作中的贷款对象、用途、额度、期限、方式、利率等要素,以及贷款的条件、调查和监管技术,解决当前小额贷款业务管理过程中存在的漏洞,填补国内小额贷款技术的空白.

2、方案概述 本方案是针对各金融机构、各银行小额贷款业务部进行电子信息管理的完整的技术解决方案。小额贷款公司综合业务管理系统,是以服务于中小型金融机构、各银行小额贷款业务部为目标,全面提升信息系统的技术内涵,实现"以产品为中心向以客户服务为中心"的战略转移,达到对外充分适应、快速反应,对内高效沟通、快速决策。 小额贷款公司综合业务管理系统(MLMS)解决方案可以在各金融机构、银行小额贷款业务部范围内更好地管理项目和资源,同时高效完成资料收集、数据分析、款项审批和报告。基于Web的数据分析管理工具帮助项目执行人员将人员、数据和分析结果完美地结合起来,及时发现企业经营中所存在的问题,并进行相关预警。各部室人员通过审批工具来传递资料,进行相互协作。可扩展的基础架构使各金融机构和银行小额贷款业务部可以将MLMS解决方案与现有的第三方系统系统进行无缝集成

网络与信息安全防范体系技术白皮书

一、前言 随着网络经济和网络时代的发展,网络已经成为一个无处不有、无所不用的工具。经济、文化、军事和社会活动将会强烈地依赖于网络。网络系统的安全性和可靠性成为世界各国共同关注的焦点。而网络自身的一些特点,在为各国带来发展机遇的同时,也必将带来巨大的风险。网络安全威胁主要存在于: 1. 网络的共享性: 资源共享是建立计算机网络的基本目的之一,但是这也为系统安全的攻击者利用共享的资源进行破坏活动提供了机会。 2. 网络的开放性: 网上的任何用户很容易浏览到一个企业、单位,以及个人的敏感性信息。受害用户甚至自己的敏感性信息已被人盗用却全然不知。 3. 系统的复杂性: 计算机网络系统的复杂性使得网络的安全管理更加困难。 4. 边界的不确定性: 网络的可扩展性同时也必然导致了网络边界的不确定性。网络资源共享访问时的网络安全边界被破坏,导致对网络安全构成严重的威胁。 5. 路径的不确定性: 从用户宿主机到另一个宿主机可能存在多条路径。一份报文在从发送节点达到目标节点之前可能要经过若干个中间节点。所以起点节点和目标节点的安全保密性能并不能保证中间节点的不可靠性问题。 6. 信息的高度聚集性: 当信息分离的小块出现时,信息的价值往往不大。只有将大量相关信息聚集在一起时,方可显示出其重要价值。网络中聚集了大量的信息,特别是Internet中,它们很容易遭到分析性攻击。 随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。传统的信息安全技术都集中在系统本身的加固和防护上,如采用安全级别高的操作系统与数据库,在网络的出口处配置防火墙,在信息传输和存储方面采用加密技术,使用集中的身份认证产品等。传统的信息系统安全模型是针对单机系统环境而制定的,对网络环境安全并不能很好描述,并且对动态的安全威胁、系统的脆弱性没有应对措施,传统的安全模型是静态安全模型。但随着网络的深入发展,它已无法完全反应动态变化的互联网安全问题。 二、网络与信息安全防范体系设计

某文档安全管理系统使用手册【精编版】

某文档安全管理系统使用手册【精编版】

酷卫士电子文档安全管理系统V3.0 使用手册 北京博睿勤技术发展有限公司 一、系统初始化 酷卫士文档安全管理系统采用B/S的管理模式,管理端口为:8080。登陆服务器网址为:http://(服务器IP地址):8080。系统初始化需用默认【系统管理员】用户登陆系统做信息初始化。默认系统管理员用户名:sysadmin密码:sysadmin。

1.1 角色定义 在现实生活中经常提到某人扮演了什么角色。酷卫士文档安全管理系统中角色与现实生活中的角色概念有所不同。在这里角色可以看作是一组操作权限的集合,不同的角色具有不同的操作权限,这些操作权限有系统管理员分配给角色。酷卫士文档安全管理系统严格遵循国家保密政策标准。酷卫士文档安全管理系统可以设立系统管理员、安全保密管理员、安全审计员,权限设置应当相互独立、相互制约,三员角色不得兼任。 ●增加角色 ◆业务流程 系统管理――>角色管理――>增加角色――>保存 ◆操作明细 通过默认管理员进行登陆。默认系统管理员用户名:sysadmin密码:sysadmin。点击菜单栏上的【系统管理】,在左上角弹出系统管理菜单,点击【角色管理】此时右侧会列出角色管理窗口,点击其中的“新增角色”会弹出如下界面: ◆基本信息 ?角色名称:给角色定义一种名称。根据单位管理规范进行定义。 ?角色备注:对当前定义角色进行说明。 ◆菜单权限 针对当前建立的角色授予管理全部或某些菜单项的权限。 ?全选:选择全部。表明该角色能管理所有菜单项。 ?部分选择:选择指定部分。表明该角色能管理选定菜单项。

◆部门权限 ?全选:选择全部。表明该角色能管理本单位所有部门。 ?部分选择:选择指定部分。表明该角色能管理选定部门。 1.2 用户管理 可以根据本单位的实际情况新建、编辑(修改)、删除用户。下边以增加用户为例加以说明,其它操作不做累述。 ●增加用户 ◆业务流程 系统管理――>用户管理――>增加用户――>保存 ◆操作明细 点击【系统管理】下的【用户管理】在用户管理的右侧会列出用户管理窗口,点击其中的“新增用户”会弹出如下界面: ◆基本信息 ?用户名称:给用户定义一个名称。根据单位管理规范进行定义。 ?用户密码:对当前定义用户设定密码。 ?所属角色:该用户所属的角色。即该用户所具有的管理权限。 ?真实姓名、联系电话、电子邮箱、备注等为可选项,根据本单位的实际情况进行填写。 ◆登录限制 针对当前建立的用户在登录酷卫士文档安全管理系统时的限制条件。

相关文档
相关文档 最新文档