内网安全管理技术参数

合集下载

公司内网管理制度

公司内网管理制度

一、目的为保障公司内网安全,规范内网使用行为,提高工作效率,维护公司利益,特制定本制度。

二、适用范围本制度适用于公司全体员工及访问公司内网的第三方人员。

三、内网定义公司内网是指公司内部局域网,包括所有接入内网的计算机、服务器、网络设备等。

四、内网安全管理制度1. 内网访问权限管理(1)公司内网访问权限分为内部访问和外部访问。

(2)内部访问权限根据员工岗位和职责进行分配,未经批准不得擅自更改访问权限。

(3)外部访问权限仅限于业务需求,需经过相关部门审批,并签订保密协议。

2. 内网账号与密码管理(1)员工需使用公司统一分配的账号和密码登录内网。

(2)账号和密码应定期更换,不得泄露给他人。

(3)发现账号异常,应及时向IT部门报告。

3. 内网数据安全(1)重要数据应加密存储,防止数据泄露。

(2)禁止在内网存储、传播非法、违规、有害信息。

(3)内网数据备份工作由IT部门负责,确保数据安全。

4. 内网设备管理(1)内网设备需经IT部门审批后方可接入内网。

(2)禁止私自修改、拆卸内网设备。

(3)内网设备发生故障,应及时向IT部门报告。

5. 内网病毒与恶意软件防范(1)禁止在内网使用未经批准的软件。

(2)定期对内网进行病毒扫描和清理。

(3)发现病毒感染,应及时隔离处理。

五、内网使用规范1. 员工应遵守国家法律法规,不得利用内网从事违法活动。

2. 不得在内网进行商业活动,禁止泄露公司商业秘密。

3. 不得在内网进行政治、宗教等敏感话题的讨论。

4. 不得在内网传播虚假、有害信息。

5. 不得在内网进行影响公司形象和声誉的行为。

六、监督检查1. IT部门负责内网安全管理工作,定期对内网进行检查。

2. 员工应自觉遵守本制度,如有违反,将按照公司相关规定进行处理。

七、附则1. 本制度由公司IT部门负责解释。

2. 本制度自发布之日起实施。

公司内网安全管理制度(4篇)

公司内网安全管理制度(4篇)

公司内网安全管理制度一、总则为保障公司内网安全,防止网络攻击、泄密和数据丢失等事件发生,制定本《公司内网安全管理制度》。

本制度适用于公司所有员工和使用公司内网资源的个人、单位。

二、内网安全的目标1.确保公司内网的稳定和可靠运行。

2.保障公司内网的安全性和机密性。

3.阻止和预防网络攻击,保护公司的网络资产。

4.加强内网数据的保护和备份,防止数据丢失和泄密。

三、内网安全管理规定1.员工账号和密码(1)员工申请公司内网账号时,需提供真实的个人信息,并经过公司网络管理员审核和授权。

员工账号和密码为员工个人使用,禁止转借或泄露给他人。

(2)员工在申请和使用账号时,需严格遵守相关规定,不得进行任何违法和不道德的活动,否则将承担相关责任和后果。

2.网络设备和终端安全(1)所有网络设备和终端(如电脑、手机、平板等)需安装最新的安全防护软件,并定时进行升级和修补漏洞。

(2)禁止私自连接外部网络设备和终端,如无特殊需要,也不得私自更换网络设备和终端。

3.网络访问控制(1)员工上网需经过身份验证,并在合法授权范围内使用公司内网资源。

禁止通过内网进行违法活动、浏览不安全网站或下载非法文件。

(2)禁止私自连接未经授权的外部网络和无线网络。

4.防火墙和入侵检测(1)公司内网需安装和维护防火墙和入侵检测系统,定期监测和防范网络攻击,及时发现和处理异常行为。

(2)员工需配合网络管理员对系统进行安全检测和修补漏洞,确保内网的安全性。

5.数据备份和恢复(1)公司内网将定期进行数据备份,确保重要数据的安全和可恢复性。

备份数据需存储在安全的地方,并进行定期检查和测试恢复的有效性。

(2)重要数据的复制和传输需进行加密,确保数据的完整性和机密性。

6.信息安全意识教育(1)公司将定期组织内网安全培训和教育,提高员工的信息安全意识和技能。

员工需了解并遵守公司的内网安全管理制度,不得故意或疏忽违反规定。

(2)发现内网安全漏洞和威胁,员工需及时向网络管理员报告,并协助解决问题。

内网信息安全管理制度

内网信息安全管理制度

内网信息安全管理制度1.导言2.范围本制度适用于企业内网信息的管理,包括内网服务器、内网数据、内网应用、内网通信等方面。

3.安全责任3.1企业内网信息安全责任由企业领导层负责,并明确安全责任人;3.2安全责任人要负责制定、执行和检查信息安全策略,组织安全培训、演练和应急处理等工作。

4.内网信息分类根据信息的保密性和重要性,将内网信息分为三个等级:核心信息、重要信息和一般信息,并按照各等级的安全需求制定相应的保护措施。

5.内网访问控制5.1内网用户必须通过身份验证才能获得内网访问权限;5.2内网用户的权限必须根据其岗位需求进行分级管理;5.3内网访问应记录并定期审计,及时发现异常行为。

6.内网信息保护6.1对核心信息和重要信息进行加密保护,确保数据在传输和存储过程中不被窃取;6.2内网服务器和设备要安装防火墙、入侵检测系统等安全设备,及时发现并阻止非法入侵行为;6.3内外网通信要设置隔离措施,防止外网攻击对内网造成危害;6.4内网应用要进行漏洞扫描和安全评估,及时修补漏洞,保障应用的安全性。

7.内网设备管理7.1内网设备要定期维护和更新,确保设备的正常运行和安全性;7.2内网设备要加强访问控制,只允许授权人员进行管理和操作;7.3内网设备要备份重要数据,做到数据的可恢复性。

8.安全培训和意识提升8.1内网用户要接受信息安全培训,了解信息安全的基本知识和操作规范;8.2企业要定期组织内网安全演练,检验内网安全策略和应急预案的有效性;8.3定期开展信息安全宣传活动,提高内网用户的安全意识和自我保护能力。

9.内网事件处理9.1内网事件发生后,要及时启动应急预案,组织专业人员进行调查和处置;9.2内网事件的处理过程要进行记录和分析,以便总结经验和改进防护措施;9.3内网事件的处理结果要及时向企业领导层报告,以便采取相应的整改措施。

10.监督和检查10.1内网信息安全管理制度要定期进行检查和评估,确保制度的有效执行;10.2内网信息安全管理工作要接受内外部的监督和审计。

北信源内网安全管理系统用户使用手册

北信源内网安全管理系统用户使用手册

北信源内网安全管理系统用户使用手册北信源软件股份XX二〇一一年支持信息在北信源内网安全管理系统使用过程中,如您有任何疑问都可以通过访问我公司.vrv..或者致电我司客服中心获得帮助和支持!热线支持:400-8188-110客户服务:5/86/87在您使用该产品过程中,如果有好的意见或建议的话也请联系我们的客服中心,感谢您对我公司产品的信任和支持!正文目录第一章概述1特别说明1产品构架1应用构架3第二章北信源内网安全管理系统4策略中心4策略管理中心4网关接入认证配置25阻断违规接入管理25补丁分发25数据查询25本地注册情况统计25本地设备资源统计26本地设备类型统计26USB标签信息查询26设备信息查询26审计数据查询28分发数据查询28非Windows操作系统设备28终端管理29终端管理29行为控制29远程协助30运维监控30报表管理31报警管理31报警数据查询32本地区域报警数据统计32本地报警数据汇总32级联总控32级联注册情况统计32级联设备资源统计32级联设备类型统计33级联管理控制33区域管理器状态查询34区域扫描器状态查询34级联上报数据35级联报警数据35系统维护35系统用户分配与管理35用户设置38数据重整38审计用户39第三章北信源补丁及文件分发管理系统40区域管理器补丁管理设置40补丁下载配置40文件分发策略配置41策略中心42补丁分发策略42软件分发策略44其他策略45补丁分发45补丁自动下载分发46补丁下载服务器46补丁库分类47补丁下载转发代理48客户端补丁检测(一)48客户端补丁检测(二)50第四章北信源主机监控审计系统51策略中心51行为管理及审计51涉密检查策略53其他策略54数据查询54第五章北信源移动存储介质使用管理系统55策略中心55可移动存储管理55其他策略55数据查询55第六章北信源网络接入控制管理系统56网关接入配置认证56策略中心57接入认证策略57其他策略61环境准备方法61安装RADIUS (windows IAS)61各厂商交换机配置80Cisco2950配置方法80华为3 3628配置81锐捷RGS21配置84第七章北信源接入认证网关86网关接入配置认证86策略中心87第八章系统备份及系统升级88系统数据库数据备份及还原88系统组件升级88区域管理器、扫描器模块升级88升级网页管理平台89客户端注册程序升级89检查系统是否升级成功89级联管理模式升级及配置89附录90附录(一)北信源内网安全管理系统名词注释90附录(二)移动存储设备认证工具操作说明91USB标签制作91USB标签制作工具93USB标签制作历史查询104移动存储审计策略105移动存储审计数据106附录(三)主机保护工具操作说明106附录(四)组态报表管理系统操作说明107模版制定107报表输出113附录(五)报警平台操作说明116设置116日志查询119窗口119更换界面120帮助120附录(六)漫游功能说明120漫游功能介绍120漫游功能配置122附录(七)IIS服务器配置说明126WIN2003-32位IIS配置说明126WIN2003-64位IIS配置说明128WIN2008-64位IIS配置说明130图目录图1-1北信源终端安全管理应用拓扑4图2-1创建新策略4图2-2下发策略5图2-3策略控制5图2-4硬件设备控制7图2-5软件安装监控策略9图2-6进程执行监控策略10图2-7进程保护策略11图2-8协议防火墙策略14图2-9注册表15图2-10IP与MAC绑定策略16图2-11防违规外联策略18图2-12违规提示18图2-13文件备份路径设置22图2-14注册码配置24图2-15阻断违规接入控制设置25图2-16本地注册情况信息25图2-17本地设备资源信息26图2-18本地设备类型统计26图2-19软件变化信息27图2-20注册日志信息28图2-21交换机扫描管理配置31图2-22设备信息统计图表32图2-23级联设备信息33图2-24级联设备系统类型统计33图2-25级联管理控制34图2-26下级级联区域管理器信息34图2-27区域管理器状态信息34图2-28区域扫描器状态信息34图2-29级联上报数据35图2-30系统用户列表35图2-31添加系统用户界面36图2-32用户管理列表36图2-33终端控制权限37图2-34屏幕监控权限37图2-35密码初始化提示框38图2-36密码初始化完成提示框38图2-37修改ADMIN用户密码38图2-38数据重整信息表39图2-39审计用户登录39图3-1区域管理器补丁管理设置40图3-2分发参数设置41图3-3补丁自动分发43图3-4补丁下载服务器界面46图3-5补丁下载服务器设置47图3-6补丁代理传发支持48图3-7补丁下载设置49图3-8登录页面49图3-9工具下载页面50图3-10补丁检测中心50图3-11客户端补丁漏打检测51图6-1网关接入认证56图6-2重定向配置57图6-3用户添加57图6-4补丁与杀毒软件认证策略58图6-5接入认证策略59图6-6802.1X认证界面60图6-7802.1X认证界面60图6-8安全检查没有通过,802.1X不启动认证60图6-9认证失败60图6-10添加I NTERNET验证服务组件62图6-11IAS配置界面62图6-12新建RADIUS客户端63图6-13新建RADIUS客户端63图6-14新建远程访问策略64图6-15设置远程访问策略64图6-16设置远程访问策略65图6-17设置远程访问策略选择用户65图6-18设置远程访问策略使用MD5质询66图6-19设置远程访问策略新建的策略66图6-20选择D AY-A ND-T IME-R ESTRICTIONS67图6-21选择允许67图6-22设置属性68图6-23添加属性值VLAN68图6-24添加属性值80269图6-25添加属性值60069图6-26添加属性值60070图6-27编辑拨入配置文件70图6-28新建连接请求策略71图6-29为策略取名字71图6-30策略配置72图6-31添加远程登录用户72图6-32设置用户属性73图6-33设置TEST用户73图6-34设置启用74图6-35VRV EDP A GENT认证成功74图6-36创建用户界面75图6-37用户添加75图6-38设置用户密码76图6-39进入N ETWORK C ONFIGURATION76图6-40AAA C LIENT 配置77图6-41AAA S ERVER 配置77图6-42进入I NTERFACE C ONFIGURATION78图6-43进入RADIUS(IETF)78图6-44进入G ROUP S ETUP79图6-45进入E DIT S ETTINGSP79图7-1网关接入认证86图7-2重定向配置87图7-3用户添加87图7-4网关接入认证策略87图8-1级联管理配置90附图-1修改用户 ADMIN USB标签92附图-2下载D EVICE N UMBER.EXE92附图-3全局参数93附图-4U SB T OOL登录95附图-5U SB T OOL界面95附图-6分区格式化96附图-7制作移动硬盘标签196附图-8制作移动硬盘标签297附图-9制作移动硬盘标签397附图-10制作移动硬盘标签497附图-11制作移动硬盘标签598附图-12制作移动硬盘标签698附图-13制作移动硬盘标签799附图-14制作移动硬盘标签899附图-15制作移动硬盘标签999附图-16制作移动硬盘标签10100附图-17制作移动硬盘标签11100附图-183个分区的优盘和移动硬盘内网登录界面101附图-19整盘加密的优盘和移动硬盘内网登录界面101附图-20外网插入3个分区的优盘或移动硬盘盘符101附图-21交换区登录界面102附图-22外网插入整盘加密优盘或移动盘符102附图-23信息提示102附图-24U SB T OOL登录103附图-25U SB T OOL界面103附图-26初始化密码104附图-27标签历史查询104附图-28访问控制配置说明106附图-29DOS/DDOS配置说明107附图-30创建模板108附图-31确定报表标题及报表尾108附图-32定义报表输入项109附图-33确定输出条件109附图-34确定关联110附图-35保存模板111附图-36修改模板名称111附图-37修改模版的输出标题和表尾112附图-38修改输出列选项112附图-39修改关联选项113附图-40修改时间X围统计113附图-41模板预览114附图-42输出EXCEL报表模板信息114附图-43时间定义115附图-44模板导入115附图-45模板导出116附图-46报警平台设置116附图-47高级设置117附图-48报警设置上118附图-49报警设置下118附图-50日志查询119附图-51报警中心界面119附图-52漫游示意121附图-53结合接入认证漫游示意图121附图-54CA服务器界面122附图-55区域管理器配置界面122附图-56客户端迁移策略配置界面123附图-57重原管理区漫游出去的客户端123附图-58漫游到新管理器的客户端124附图-59进去漫游组中的漫游客户端124附图-60漫游回原管理器的客户端125附图-61漫游查询状态选项125附图-62IIS服务管理器126附图-63虚拟目录属性127附图-64选择用户域组127附图-65用户域组高级选项128附图-66用户属性变更128附图-67命令执行结果129附图-68输出结果129附图-70添加角色向导130表目录表2-1策略的高级设置参数说明6表2-2硬件设备控制参数说明7表2-3软件安装监控策略参数说明8表2-4进程执行监控策略参数说明10表2-5用户密码策略参数说明12表2-6协议防火墙策略参数说明14表2-7注册表检查策略参数说明14表2-8IP与MAC绑定策略参数说明15表2-9杀毒软件运行监控16表2-10防违规外联策略参数说明18表2-11运行资源监控策略参数说明19表2-12进程异常监控策略参数说明20表2-13流量采样策略参数说明20表2-14流量控制策略参数说明21表2-15消息推送策略参数说明22表2-16客户端文件备份策略参数说明22表2-17终端配置策略参数说明23表3-1区域管理器补丁管理参数说明41表3-2补丁自动分发策略参数说明43表3-3人工选择补丁分发策略参数说明44表3-4普通文件分发策略参数说明44表3-5补丁下载设置参数说明49表4-1文件输出审计策略参数说明52表4-2上网访问审计策略参数说明52表4-3文件内容检查策略参数说明53表6-1补丁与杀毒软件认证策略参数说明58表6-2VIFR接入认证策略参数说明61附表-1移动存储审计策略参数说明106第一章概述特别说明北信源终端安全管理系列产品由《北信源内网安全管理系统》、《北信源补丁及文件分发管理系统》、《北信源主机监控审计系统》、《北信源移动存储介质使用管理系统》、《北信源网络接入控制管理系统》及《北信源接入认证网关》6大套件构成。

北信源内网安全管理系统 V1.2 用户手册说明书

北信源内网安全管理系统 V1.2 用户手册说明书

北信源内网安全管理系统V1.2用户手册北信源Beijing VRV Software Corporation Limited2021年9月版权声明北京北信源软件股份有限公司版权所有,并保留对本文档及本声明的最终解释权和修改权。

本文档中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,其著作权或其他相关权利均属于北京北信源软件股份有限公司。

未经北京北信源软件股份有限公司书面同意,任何人不得以任何方式或形式对本手册内的任何部分进行复制、摘录、备份、修改、传播、翻译成其它语言、将其全部或部分用于商业用途。

免责条款本文档依据现有信息制作,其内容如有更改,恕不另行通知。

北京北信源软件股份有限公司在编写该文档的时候已尽最大努力保证其内容准确可靠,但北京北信源软件股份有限公司不对本文档中的遗漏、不准确、或错误导致的损失和损害承担责任。

信息反馈如有任何宝贵意见,请反馈:信箱:邮编:电话:传真:目录第一章产品部署 (5)一、服务端系统搭建 (6)二、服务端安装 (6)第二章系统初始化管理 (7)一、系统初始化 (7)1.组织机构及管理范围配置 (7)2.客户端注册参数配置 (7)二、客户端发布安装 (8)1.麒麟客户端发布 (8)2.UOS客户端发布 (11)3.客户端下载安装 (12)第三章策略中心 (15)一、资产管理策略 (16)1.终端信息采集策略 (16)2.重新注册设备策略 (18)二、设备安全策略 (22)1.硬件控制策略 (22)三、系统安全策略 (25)1.桌面配置策略 (25)2.操作系统密码策略 (27)3.操作系统用户策略 (31)4.杀毒软件监控策略 (34)四、应用安全策略 (37)1.进程监控策略 (37)2.服务监控策略 (41)3.软件安装监控策略 (46)4.运行资源监控策略 (50)五、数据安全策略 (54)1.文件变化监视策略 (54)2.打印监控策略 (57)六、行为安全策略 (66)1.开关机配置策略 (66)2.上网行为审计策略 (70)七、网域安全策略 (73)1.违规外联检测策略 (73)2.协议防火墙策略 (77)3.端口检查策略 (81)4.违规边界检查策略 (86)八、辅助运维策略 (89)1.文件分发策略 (89)2.消息推送策略 (94)3.托盘配置策略 (98)4.客户端迁移策略 (105)第四章升级卸载 (109)一、客户端升级 (109)二、客户端卸载 (111)第一章产品部署一、服务端系统搭建见:《部署指南/操作系统安装指南》操作系统安装指南.zip尽量保证安装指南要求安装的系统否则可能会出现冲突等情况二、服务端安装见:《部署指南/北信源主机审计系统平台安装指南》北信源主机审计系统平台安装指南.zipCentos和信创环境部署方式不同请参照各自的说明第二章系统初始化管理一、系统初始化系统初始配置用于完成系统服务器端的初始配置,主要包括组织机构及管理范围、客户端参数配置、客户端安装包发布、扫描范围配置和配置外网地址。

内网安全管理系统招标参数

内网安全管理系统招标参数
10、支持基于网络端口、IP范围、域名等指定终端的网络访问权限;
*11、支持U盘实名制认证,支持U盘分区加密管理,使得内部交换和外部交换可使用不同分区,支持操作行为记录及拷出数据备份;
*12、需提供支持同内网安全管理软件联动的同品牌专用安全U盘5个,该U盘需配置独立的资源管理系统,集成U盘隔离功能,实现加密保护、防病毒和自身的日志审计,同时必需具备细粒度的权限划分,支持内网和外网分别设定不同的访问权限,且权限必需包含只读、只写和读写等;
*8、支持IP与MAC绑定,禁止终端用户修改IP地址;同时要求当计算机位置挪动,如换办公室等常见情况下,可以在不关闭IP绑定策略的前提下,提供快速便捷修改IP的解决方案;
*9、支持非法外接互联网行为监控,对违规行为可及时处理,处理方式应包含报警、断网、关机、永久锁定网络等,处理时应区分同时连接内外网和仅处于外网时,以备管理员指定不同处理方式;
16、提供B/S式的便捷管理方式;
17、要求带*参数,必须附带产品相关截图。
友情提示:范文可能无法思考和涵盖全面,供参考!最好找专业人士起草或审核后使用,感谢您的下载!
13、要求支持对终端的CPU、内存、硬盘的资源占用率进行监控,设定危险等级报警;
*14、产品应具备可部署在终端计算机上的报警平台,对客户端的违规报警信息可通过平台以声音和动态报警图标显示,同时支持同短信收发平台、邮件等联动展现;
*15、支持创建远程呼叫平台,为终端用户主动向网管员请求远程提供便捷,支持本地计算机和远程计算机文件互传;
要求带*参数,必须附带产品相关截图。
内网管理技术要求
1、支持终端计算机用户信息绑定管理,包含但不限于使用人、单位、部门、位置、设备品牌型号、终端类型、计算机维保编号等,要求提供注册截图,管理员应具备相关配置权限;

产品介绍北信源内网安全管理系统介绍v1.0北信源

产品介绍北信源内网安全管理系统介绍v1.0北信源
模块化设计
系统采用模块化设计,各模块之间相互独立,方 便用户根据实际需求进行灵活配置和扩展。
3
多层次安全防护
系统构建了多层次的安全防护体系,包括网络层、 应用层、数据层等,确保内网安全无死角。
技术优势
全面的内网安全管理功能
系统提供了全面的内网安全管理功能,包括资产管理、漏洞管理、行为监控、日志分析等,满足 用户对内网安全的全方位需求。
持续创新与服务支持
鼓励员工创新
建立激励机制,鼓励员工提出创新性 想法和解决方案,促进产品的持续改
进和优化。
加强与科研机构的合作
提供定制化服务
积极与国内外知名科研机构合作,引 入先进的研发成果和技术标准,提升
产品的技术含量和竞争力。
根据客户的特殊需求,提供定制化的 产品解决方案和技术支持服务,满足
客户的个性化需求。
应用程序漏洞管理
能够及时发现和修复应用程序中的漏洞,防止漏洞被攻击者利用。
应用程序权限管理
能够对应用程序的权限进行严格的管理和控制,防止应用程序滥用 权限导致安全风险。
03
技术架构与优势
技术架构
1 2
基于B/S架构
北信源内网安全管理系统采用B/S架构,无需安 装客户端,通过浏览器即可轻松访问和管理内网 安全。
医疗行业
医院、诊所等医疗 机构ห้องสมุดไป่ตู้内部网络安 全管理。
06
未来发展规划与升级计划
未来发展规划
01
02
03
拓展市场份额
通过加大市场推广力度,提高品牌知 名度,进一步拓展内网安全管理系统
在各行各业的市场份额。
强化技术研发
持续投入研发,不断优化产品性能, 提升用户体验,保持技术领先地位。

内外网安全管理制度

内外网安全管理制度

第一章总则第一条为加强我单位网络安全管理,保障网络信息系统的安全稳定运行,维护国家安全和社会公共利益,根据《中华人民共和国网络安全法》等相关法律法规,结合我单位实际情况,制定本制度。

第二条本制度适用于我单位所有内部网络(以下简称“内网”)和外部网络(以下简称“外网”)的使用、管理和维护。

第三条网络安全管理工作应遵循以下原则:1. 预防为主,防治结合;2. 安全责任到人;3. 依法管理,规范操作;4. 保障业务,确保安全。

第二章内网安全管理第四条内网访问控制1. 内网访问实行实名制,用户需经过身份验证后方可登录。

2. 根据工作需要,合理分配用户权限,确保用户只能访问其权限范围内的信息。

3. 严格限制外网用户访问内网,特殊情况需经过审批。

第五条内网信息安全管理1. 严格管理内部敏感信息,禁止非法复制、传播、篡改或泄露。

2. 定期对内部信息系统进行安全检查,及时修复漏洞,防止信息泄露。

3. 定期对内部员工进行网络安全培训,提高安全意识。

第六条内网设备安全管理1. 内网设备应定期进行安全检查和维护,确保设备安全可靠。

2. 严格禁止私自连接外部设备,防止病毒、恶意软件侵入内网。

3. 确保内网设备安全防护措施到位,如防火墙、入侵检测系统等。

第三章外网安全管理第七条外网访问控制1. 外网访问实行实名制,用户需经过身份验证后方可登录。

2. 根据工作需要,合理分配用户权限,确保用户只能访问其权限范围内的信息。

3. 严格限制内网用户访问外网,特殊情况需经过审批。

第八条外网信息安全管理1. 严格管理外部敏感信息,禁止非法复制、传播、篡改或泄露。

2. 定期对外部信息系统进行安全检查,及时修复漏洞,防止信息泄露。

3. 加强对外部合作伙伴的网络安全管理,确保信息安全。

第九条外网设备安全管理1. 外网设备应定期进行安全检查和维护,确保设备安全可靠。

2. 严格禁止私自连接外部设备,防止病毒、恶意软件侵入外网。

3. 确保外网设备安全防护措施到位,如防火墙、入侵检测系统等。

内网网络安全管理制度

内网网络安全管理制度

一、总则第一条为加强我单位内网网络安全管理,确保内网信息系统的安全稳定运行,防止网络攻击和非法侵入,保障单位内部信息安全和业务连续性,特制定本制度。

第二条本制度适用于我单位所有内网网络设备、系统、数据和应用。

第三条内网网络安全管理应遵循以下原则:1. 预防为主,防治结合;2. 安全可靠,技术先进;3. 权限分明,责任到人;4. 及时响应,快速处置。

二、组织与职责第四条成立内网网络安全管理领导小组,负责内网网络安全管理的决策、监督和协调工作。

第五条设立内网网络安全管理办公室,负责内网网络安全管理的具体实施和日常工作。

第六条各部门应指定专人负责本部门内网网络安全管理工作。

三、安全策略第七条内网网络安全策略包括但不限于以下内容:1. 访问控制:严格限制对内网资源的访问,确保只有授权用户才能访问相应资源。

2. 用户认证:要求所有用户使用强密码策略,定期更换密码,并采用双因素认证等安全措施。

3. 安全防护:部署防火墙、入侵检测系统、防病毒软件等安全设备,对内网进行安全防护。

4. 数据加密:对敏感数据进行加密存储和传输,防止数据泄露。

5. 系统更新:定期更新操作系统、应用程序和系统补丁,修补安全漏洞。

6. 安全审计:对内网访问、操作和事件进行审计,确保安全事件可追溯。

四、安全管理制度第八条内网网络安全管理制度包括但不限于以下内容:1. 用户管理制度:规范用户账号管理,包括账号申请、审核、变更和销户等。

2. 密码管理制度:制定强密码策略,要求用户定期更换密码,并加强对密码的保密管理。

3. 安全设备管理制度:对安全设备进行定期检查、维护和升级。

4. 安全事件管理制度:建立安全事件报告、调查、处理和通报机制。

5. 应急响应制度:制定网络安全事件应急响应预案,确保在发生网络安全事件时能够迅速响应和处置。

五、监督检查第九条内网网络安全管理办公室负责对内网网络安全管理制度的执行情况进行监督检查。

第十条各部门应定期对内网网络安全管理制度的执行情况进行自查,并将自查结果报内网网络安全管理办公室。

《内外网安全管理制度》

《内外网安全管理制度》

第一章总则第一条为加强公司网络信息安全,保障公司业务正常开展,维护公司合法权益,根据《中华人民共和国网络安全法》等相关法律法规,结合公司实际情况,制定本制度。

第二条本制度适用于公司内部所有网络,包括但不限于内部局域网、互联网等。

第三条公司内部网络分为内网和外网,内网用于公司内部办公、资料存储等,外网用于对外交流、业务拓展等。

本制度对内外网安全管理制度分别作出规定。

第二章内网安全管理制度第四条内网安全责任1. 公司各部门负责人对本部门内网安全负责,确保本部门内网安全措施得到有效实施。

2. 信息安全管理部门负责公司内网安全工作的监督、检查和指导。

第五条内网安全措施1. 建立完善的内网安全策略,包括访问控制、安全审计、入侵检测等。

2. 定期对内网进行安全检查,及时发现并修复安全漏洞。

3. 对内部员工进行网络安全培训,提高员工网络安全意识。

4. 限制内部员工对外网的访问,确保公司内部资料不被非法外传。

5. 定期备份重要数据,确保数据安全。

第六条内网安全事件处理1. 发生内网安全事件时,立即启动应急预案,采取措施防止事件扩大。

2. 对安全事件进行调查分析,找出事件原因,采取相应措施防止类似事件再次发生。

3. 对涉及安全事件的相关人员进行责任追究。

第三章外网安全管理制度第七条外网安全责任1. 公司各部门负责人对外网安全负责,确保本部门外网安全措施得到有效实施。

2. 信息安全管理部门负责公司外网安全工作的监督、检查和指导。

第八条外网安全措施1. 建立完善的外网安全策略,包括访问控制、安全审计、入侵检测等。

2. 定期对外网进行安全检查,及时发现并修复安全漏洞。

3. 对外网进行流量监控,防止恶意攻击和病毒传播。

4. 加强对外网服务器的安全管理,确保服务器稳定运行。

5. 对外网进行安全防护,防止黑客攻击和数据泄露。

第九条外网安全事件处理1. 发生外网安全事件时,立即启动应急预案,采取措施防止事件扩大。

2. 对安全事件进行调查分析,找出事件原因,采取相应措施防止类似事件再次发生。

政府信息(内网)安全管理制度(参考)

政府信息(内网)安全管理制度(参考)

政府信息安全管理制度ViaControl信息安全管理制度(参考)第一章总则第一条为了强化XX市物价局的信息安全管理,防范计算机信息技术风险,确保国家秘密安全,防止网络病毒危害和敌对势力恶意攻击,维护正常的社会经济秩序,根据《中华人民共和国计算机信息系统安全保护条例》以及国家有关法律、法规,结合我局实际,特制定XX市物价局网络安全管理制度。

第二条本规定所称信息安全管理,是指在我局信息化项目立项、建设、运行、维护及废止等过程中保障计算机信息及其相关系统、环境、网络和操作安全的一系列管理活动。

第三条信息安全管理制度辅助实施工具采用上海互普信息技术有限公司生产的ViaControl威盾网络保安系统。

第四条XX市物价局信息安全管理工作实行统一领导和分级管理。

总部统一领导分支机构和直属企事业单位的信息安全管理,负责总部机关的信息安全管理。

分支机构负责本单位和辖内的信息安全管理,各直属企事业单位负责本单位的信息安全管理。

第五条XX市物价局信息安全管理实行分管领导负责制,按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,逐级落实单位与个人信息安全责任制。

第六条本规定适用于XX市物价局总部、各分支机构和直属企事业单位(以下统称“各单位”)。

所有使用本公司网络或信息资源的其他外部机构和个人均应遵守本规定。

第七条任何单位和个人不得以任何理由逃避该安全制度的管理,不得利用联网计算机从事危害本地局域网服务器、工作站的活动,不得危害或侵入未授权的(包括CERNET或其它互联网在内的)服务器、工作站。

不得从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息网络系统的全面安全。

第八条ViaControl控制台权限划分:第九条项目参与人员:(1)安全委员会(2)局领导(3)信息管理中心(4)相关部门负责人第二章 ViaControl服务器管理制度第十条ViaControl的服务器管理平台日常管理工作由信息中心相关人员负责。

北信源内部网络安全防护技术方案_北信源内网安全管理系统

北信源内部网络安全防护技术方案_北信源内网安全管理系统

www.cismag 40方案应用对于内部专网而言,防范信息泄露和病毒传播无疑是重中之重。

网络安全现状威胁正在悄然改变,在互联互通的今天,利益驱使下的黑客攻击充斥着网络社会。

仅仅出于好玩或出名而入侵网站已经成为渐渐离我们远去的“太平盛世”,主流的、更为危险的攻击已经袭来—网络犯罪。

它表现在:单个病毒、木马的入侵具有极强的针对性,可以具体到指定的某个IP 地址段内的电脑,而且由于同类病毒的总量庞大,破坏性不容忽视。

恶意攻击和违规行为的直接结果是:轻则影响机器速度、破坏文件或造成死机,重则导致网络瘫痪、重要文件丢失、信息泄密等,这无疑都是威胁信息安全、业务正常运作的重大隐患。

而终端用户的安全观念薄弱,甚至绝大多数人缺乏基本的安全观念和安全措施,对信息安全违规违法行为缺乏认识和自我管理。

实际上,在高速的网络时代,完全依靠常规概念里的边界防护(防火墙、IDS 等)以及杀毒软件的传统方式已经很难适应新的信息安全防护要求,网络攻击方式的变化,用户的被动防御远远应对不了发展变化的新型攻击,而安全手段缺失导致的终端脆弱性更加剧了网络安全管理的难度。

用户安全威胁及管理复杂性分析以某专用内部网络为例,虽然已经采取了多种方式相结合的安全防护手段,但事实上,由于网络复杂、终端数目庞大、用户使用水平参差不齐等多种原因导致了网络安全防护系统也未能达到真正理想的效果。

而终端用户的不安全行为导致的信息泄密、病毒传播、黑客攻击等问题,无疑是造成该网络瘫痪、重要数据损坏、涉密信息泄露等安全事故的严重隐患。

显然,单单依靠现有的边界防护而忽略了网络终端的保障,是无法做到真正意义上的网络安全的,这无疑也加剧了网络管理和安全防范的难度和强度。

由于终端安全措施缺失,使得许多恶意攻击利用系统漏洞潜入信息服务器和计算机,而目前的防御体系和应急预案尚未能做到快速准确的定位及数据的及时恢复,专用网络的信息安全处于前所未有的风险之中,主要包括以下问题:① 移动终端(笔记本电脑等)和新增设备未经过安全检查和处理违规接入内部网络,缺乏完善的计算机入网注册登记监管手段和注册管理机制,以致未经允许擅自接入的电脑设备带来的病毒传播、黑客入侵等不安全因素;② 网络出现病毒、蠕虫攻击等安全问题后,被感染终端成为了网络内部的传染源,使得更多的终端遭到病毒、木马和蠕虫等侵袭,对此不能做到安全事件源的实时、快速、精确定位、远程阻断隔离操作;③ 缺乏终端操作系统和应用软件的漏洞监测、补丁下载安装等防护手段;④ 大规模病毒(安全)事件发生后,网管无法快速确定病毒黑客事件源头,找到网络中的薄弱环节,很难有效做到事后分析、加强安全预警;⑤ 终端用户行为监管不利导致的设备安全措施(杀毒软件安装与升级、防火墙设置、系统漏洞、违规联网等)脆弱。

公司内网网络安全管理制度

公司内网网络安全管理制度

公司内网网络安全管理制度第一章总则为加强公司内网网络安全管理,保障公司信息系统的安全、稳定和可靠运行,保护重要信息资源不受非法侵扰,特制定本制度。

第二章网络安全管理的基本要求1. 公司网络安全管理应坚持“预防为主、防护为辅、综合治理”的原则,不断完善、提高网络安全管理水平。

2. 公司网络安全管理要与公司整体信息化战略相一致,为公司的发展提供有力保障。

3. 公司网络安全管理应实施科学规范的管理制度,完善网络安全防护措施,加强网络安全监控和应急响应能力。

4. 公司网络安全管理应加强人员培训,提高员工的网络安全意识和防护能力。

第三章网络安全管理的组织体系1. 公司设立网络安全管理委员会,由公司领导班子成员任主任,各相关部门负责人为委员,具体工作由网络安全管理办公室负责协调实施。

2. 公司网络安全管理办公室负责具体的网络安全管理工作,包括网络安全规划、制度建设、安全事件处理等。

3. 公司各部门应设立网络安全管理岗位,明确网络安全管理人员职责,加强网络安全管理人员的培训和交流。

第四章网络安全管理制度1. 公司网络安全管理应建立健全网络安全管理制度,包括网络安全责任制度、网络设备管理制度、网络访问控制制度、信息安全管理制度等。

2. 公司网络安全管理制度应定期修订、完善,确保网络安全管理制度的及时性和有效性。

3. 公司网络安全管理制度的执行情况应进行定期检查和评估,发现问题及时整改。

第五章网络安全防护措施1. 公司应加强网络设备的安全管理,包括加强网络设备的物理防护、定期更新安全补丁、设置安全访问控制等。

2. 公司应加强网络访问控制管理,设立网络访问控制规则,限制外部访问权限,防止外部攻击和恶意访问。

3. 公司应加强信息安全管理,包括加密重要信息资源、备份关键数据等措施,确保信息安全可靠。

第六章网络安全监控和应急响应1. 公司应建立完善的网络安全监控系统,对公司网络的安全状况进行实时监控,发现安全漏洞及时处置。

北信源-内网安全管理系统产品组合及技术参数

北信源-内网安全管理系统产品组合及技术参数
分组(域)管理
系统支持终端电脑的分组(域)管理,可对一个分组(域)内的被管理对象实施统一管理。
单独的权限分配体系
提供系统管理员、系统审核员(安全员)和系统审计员和一般操作员权限,分别进行不同的管理操作。
灵活的策略对象
可根据时间段和时间点定制策略使用或禁止使用的触发条件;并可根据创建区域、自定义组、操作系统、IP范围、用户名、注册部门和按照条件搜索的设备进行策略分组分发管理。
打印信息审计
系统支持对主机打印行为进行监控审计,防止非授权的信息被打印。
文件涉密信息检查
系统支持对设定目录或盘符下的指定类型文件进行内容检查,检查其是否包含涉密内容。
用户权限审计
能够对用户权限更改及用户增加和删除的行为审计。
操作系统日志审计
系统支持管理员远程读取终端电脑的日志(系统日志、应用日志、安全日志等)。
软件资产管理
自动收集网络中所有注册终端的安装软件信息,并可以以WORD、EXCEL表导出软件资产信息。
软、硬件资产信息变更报警管理
软硬件资产信息发生变化时,系统自动上报报警信息到服务器。
事件报表及报警管理
终端审计信息数据统计分类管理
系统将收集上来的终端信息按不同类别分类存储,管理员可以按不同类别检索信息。
补丁库建立和分类
系统根据补丁索引文件自动生成补丁库,并根据索引信息,将补丁类型进行分类。
终端漏洞自动检测
受控终端能够自动检测本身需要安装哪些补丁。
补丁策略制定分类和自动分发
补丁策略分补丁自动分发策略和人工选择补丁分发策略,根据不同需要制定不同策略实现全网补丁的自动分发。
终端补丁流量控制及代理转发技术
安全信息审计
文档授权审计
系统支持授权文档的名称、文档作者、授权时间、授权权限、授权方式和认证方式进行审计和查询。

MiLanPro内网安全管理系统功能介绍

MiLanPro内网安全管理系统功能介绍

由系统管理员生成并管理 secadmin secadmin
由安全管理员生成并管理
审计管理员 审计操作员
auditadmi n
auditadmin
由审计管理员生成并管理
MiLinPro系统功能策略 系统功能策略
MilanPro内网安全管理系统根据系统提供安全服务的不同,划分为五 个安全服务组件:安全审计、安全服务、安全加固、安全网管、资 产管理。这五个安全服务组件具体实现的功能如下。
ቤተ መጻሕፍቲ ባይዱ
MiLinPro系统功能策略 系统功能策略
类别
功能名称 预警平台
功能描述 提供管理员和终端用户之间的实时消息通 知以及文档发布的功能。 提供管理员远程登录终端用户桌面进行安 全维护以及故障诊断等操作的功能。 提供应用软件的自动分发功能。 通过时间服务同步内网所有主机的系统时 间。
安 全 服 务
远程协助 软件分发管理 时钟同步
主机资源监控 安 全 网 管 非法接入监控 网络拓扑自动发现 自定义网络拓扑 可视化网络管理 端口流量统计
MiLinPro优势 第四部分 MiLinPro优势
MiLinPro功能优势 功能优势
军工级的安全强度 权威性的机构认证 实用性的系统功能 简便性的安装操作 大规模的应用案例
系列产品资质
销售许可证
军队认证证书
涉密产品检测证书
典型应用案例
广州少管所(少年监狱管理所) 北京军区
四川攀枝花商业银行
MiLanPro系统目标 MiLanPro系统目标
保护单位 资料安全 提供网络 行为审计
主动切断一切可能导致泄密 的途径, 的途径,做到事前主动防范
对内部人员的网络行为进行 记录以供调查取证和审计

单位内网、外网安全管理制度、使用管理规定

单位内网、外网安全管理制度、使用管理规定

单位内网、外网安全管理制度、使用管理规定内网安全管理制度(1)第一章总则第一条为加强内部计算机网络(即政府部门内部计算机网络,以下简称内网,网内的计算机以下统称为内网计算机,使用人员以下统称为内网用户)的使用和管理,保障内网的安全稳定运行,根据国家法律、法规和相关规定,结合本单位实际,制定本制度。

第二条本制度规范的内容包括:网络管理、终端管理、用户管理、介质管理和安全事件报告。

第三条__ 部门是管理工作的主要责任部门,负责内网的网络管理和维护保障工作。

第四条内网的使用范围覆盖需要在党政内网处理的所有事务和应用系统。

包含但不仅限于:公文交换、公务员之窗、组织人事管理、内网门户发布、内部考勤、党员干部远程教育等。

第二章网络管理第五条内网必须与国际互联网实行物理隔离并进行分级、分层、分域管理。

将内网信息系统及相应的局域网(业务专网)划分为独立可管理和控制的安全域,不同的安全域采取相应的安全策略和保护手段。

第六条利用内网安全与应用支撑平台,实行内网用户、资源的统一注册管理,并为单位信息系统的安全和安全域防护提供身份鉴别、授权管理、边界防护等公共安全技术手段。

第七条指定机构和专人对拟在内网发布的信息进行保密审查并建立审查记录档案,具体参照《__ 单位信息系统信息发布制度》执行。

第八条按国家相关要求定期开展信息安全等级保护和风险评估工作,排查信息系统安全隐患。

对于集中处理工作秘密的信息系统可以参照秘密级信息系统的分级保护相关要求实施安全防护。

第九条内网应配置独立的交换机,内网综合布线须参照《涉及国家秘密的信息系统分级保护技术要求》中的相关要求。

第十条内网信息系统利用公网(PSTN、ISDN、ADSL、DDN、x.25、帧中继、ATM、SDH 等)进行远程传输时,必须使用VPN 技术和IP 密码机实行加密处理。

第十一条内网因工作需要与其他网络进行连接,连接方式和设备必须满足国家保密部门的密码要求。

第十二条内外网因工作需要进行数据交换时,必须采用符合国家保密部门要求的方式(如光盘刻录)或设备(如保密部门认可的安全移动存储介质管理系统)。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

内网安全管理技术参数一、资质要求*1、投标产品必须同时具备公安部销售许可证,原厂家具有国家信息安全测评信息安全服务资质证书(一级)。

*2、投标产品应具有CMMI ML3以上认证;*3、投标商应具备产品原厂商授权书或是原生产厂商;4、投标产品原厂商必须具有对国家级大型网络案例和重大会议或活动的安全保障经验,并能提供相关证明;*5、投标产品必须具备山东省内企业案例,并提供证明;6、投标产品原厂商注册资金在5000万元以上;7、投标产品原厂商应具备ISO9001:2000质量管理体系证书。

二、系统性能要求*1、独立系统的管理网络终端管理能力要求达到支持5000台以上计算机,并提供相关证明;2、策略管理:系统支持根据用户划分区域、IP地址、操作系统、自定义检索等多种方式进行策略分发。

终端安全程序可自动侦测网络连接情况,根据在内网/不在内网可执行不同的安全策略,满足网络中计算机接入带出的安全管理要求。

策略可指定生效时间段;3、具备对管理员分权限管理,达到管理员、审计员权限分立,互不交叉。

提供系统运行审计和操作审计机制,保证系统的稳定运行,系统管理员登录要求支持IP地址访问限定,只有获得授权的计算机才能进入系统控制台。

4、客户端功能在安全模式下仍生效。

5、系统必须具备良好的系统安全性,终端具有自我防护机制,防止用户使用网上常见的卸载等工具(包括任务管理器、360安全卫士等)随意停止、卸载。

6、系统兼容Windows vista, Windows 7及相应的X64版本等Windows系统;三、接入管理1、能够自动发现网络中存在的网络设备,要求可以识别设备IP、设备MAC、设备名称。

2、能够正确识别接入设备身份并自动隔离不合规计算机接入网络。

*3、准入控制要求不依赖于硬件环境,不增添硬件设备。

*4、非法接入终端要求实现URL重定向,方便终端注册授权。

5、要求支持对特殊设备可以设定保护,不受准入控制影响。

6、要求对合法用户做安全检查,对未安装杀毒软件的终端强制隔离,并报警,且自动推送杀毒软件安装程序;未修复重要漏洞的终端强制隔离,并报警,且自动推送修复漏洞的URL。

四、硬件管理1、系统要求支持管理网络终端软硬件资产统计,并支持按照主要硬件条件查询,支持数据导出。

2、系统要求支持设备硬件变化行为(如设备硬件变化、网络地址更改等)报警;支持对未注册设备、注册程序卸载行为的报警。

3、对于无法采集信息的硬件(如IP电话等),支持手动修改和添加硬件信息。

4、可控制硬件外设的使用,启用或禁用光驱、软驱、USB移动存储、USB全部接口、打印机并行口、调制解调器、串行口、并行口、1394控制器、红外设备、蓝牙设备、PCMCIA卡、无线网卡等。

五、软件管理1、支持自动采集软件、进程信息并汇总,并支持设定黑白名单。

*2、支持软件单点卸载和批量卸载。

*3、支持对(绑定公司名、产品名、源文件名等指纹信息)的进程进行黑白名单的控制,黑名单内的进程自动被禁止,指定执行目录下的白名单内进程自动启动;4、支持点对点进程审核和停止管理。

六、防违规外联管理1、支持监控网络中客户端的非法外联行为,实时检测内部物理隔离网络用户通过调制解调器、ADSL、双网卡等设备非法外联互联网行为,并立即阻断和告警;2、系统能够屏蔽客户端通过代理服务器外联。

3、具备多种处理方式,可以对客户端进行信息警告、上网锁定(内网管理员可远程解锁)、自动关机等处理;4、违规联网取证功能。

七、安全管理*1、要求支持网管统一管理的主机防火墙功能,具备对客户端进行端口访问控制、IP 地址访问控制等功能,策略由管理员制订统一策略在客户端执行。

*2、能够识别具有公安部颁发销售许可证的全部杀毒软件,并监控这些防病毒软件在客户端的安装情况、实时运行情况,对未运行杀毒软件的计算机进行如告警、断网处理;支持杀毒软件自动推送安装。

3、要求支持终端流量监控,对网络客户端流量达到策略设定阈值时报警或断网,对可疑发包(疑似蠕虫病毒发包)行为、并发连接数过多进行提示或断网。

4、密码管理支持检测系统密码弱口令检测功能,并可强制用户设定系统(屏保)密码,密码的设定强度和更换频率可由管理员控制;*5、能够对终端的ARP攻击、TCP攻击、洪水攻击等网络攻击行为发现并阻止和报警。

6、支持IP与MAC绑定,禁止终端用户修改IP地址、网关等网络通讯关键参数的功能,并提供自动恢复、断网和提示等处理。

八、补丁管理1、支持客户端补丁的自动下载及安装补丁,支持用户自定义补丁策略,系统可基于终端网络IP范围、操作系统种类、补丁类别等多种方式制订策略,可在指定时间、指定网络范围内分发补丁*2、要求系统使用独立的补丁分发平台,不依赖与WSUS联动;*3、具备终端代理转发技术功能(即补丁可由终端转发补丁给其它终端),控制补丁分发流量;*4、具备终端补丁自检测,终端用户可以通过内网HTTP方式访问查找自身漏打补丁的详细信息,并可方便的进行补丁下载安装;管理员也可远程检测终端补丁安装状况;*5、具备补丁内网自动测试功能,即首先分发部分补丁至部分设备,如无问题反馈,待达到设定时间后自动分发至全部设备;九、移动存储介质管理1、用户移动存储介质注册功能:由用户自己对普通移动存储介质(如u盘,移动硬盘等)进行注册,注册后生成移动介质唯一标识,同时进行数据加密,由用户进行密码设置,需要输入密码才可访问移动介质内的信息;2、只有带有注册并且符合移动存储介质管理策略的存储介质才可以接入内网计算机使用,未注册的移动存储介质无法在内网使用(或根据策略在指定设备受限使用);3、支持注册后的移动存储介质依据授权信息数据交换控制功能,并支持移动存储设备(分区域、网段等)接入管理,对指定区域内支持禁用、只读、读写等访问控制形式;4、移动存储介质数据交换行为审计管理,审计可针对文件后缀名等条件进行,并提供详细的文件操作详细审计记录:包括文件的创建、复制、删除、修改和重命名等操作,(包括文件名、审计描述、时间、用户名、计算机IP地址和其他必要的信息);同时提供详细的移动存储设备的插入和拔出动作的详细记录;*5、支持网管移动存储介质密码找回功能;*6、支持U盘拷贝文件备份。

十、文档加密1、对电子文档的全生命周期(文档创建、使用、流转、归档、销毁)进行加密保护,无法强制破解;2、电子文档密级可以划分,完全符合国家等级保护等相关规定;3、实现应用程序数据透明加解密,不会影响办公软件的正常使用,不会改变用户正常使用软件行为方式,文档加密后仅能在授权环境中正常访问;4、支持客户端离线授权策略,可以授权离线时间,文档处于安全状态;5、支持文档内部授权,用户可对所有文档进行只读,可编辑、打印、访问次数,口令验证,授权对象的控制,并可以限制授权文档只能在指定的计算机上使用;*6、支持加密文档外发,并可设定读写权限、打印权限、编辑权限、浏览次数、文档有效时间等操作行为限制,甚至可以限制可以访问的外部终端,其中外发文件在外部计算机终端上访问,不需要外部终端另外安装访问程序;*7、支持用户权限审批控制,对用户的文档授权、文档外发,文档解密、修改密码、离线使用等权限,均可设定为需经过审批;8、支持对文档授权、文档授权访问、文档操作、打印操作、用户管理、用户权限申请等审计;十一、行为管理及审计*1、文件操作权限管理,要求支持设定对管理员定义目录下的文件的访问、修改、删除权限。

*2、要求支持记录文件操作,包括的记录文件操作类型:创建、打印、访问、复制、改名、恢复、删除、移动等。

3、支持上网访问行为控制,以黑白名单的方式对用户的网页访问行为进行控制。

支持上网访问行为进行审计和记录。

*4、系统支持打印监控,支持设定仅允许打印的文件类型或仅禁止打印的文件类型,支持打印审计并记录,支持打印文件备份。

支持设定敏感字符串检查,对含有敏感字符串的文件可设定为询问、拒绝、审计5、系统支持邮件监控,支持控制邮件行为,可设定仅允许使用的邮件服务器。

审计邮件行为并记录6、系统支持网络文件输出监控,控制或审计主机通过共享文件的方式进行文件输出。

支持设定敏感字符串检查,对含有敏感字符串的文件可设定为询问、拒绝、审计。

*7、支持QQ、MAN聊天内容审计。

8、要求支持审计IE访问记录,检查客户端访问某一特定地址的历史信息,如访问后的IE缓存、Cookie信息、收藏夹等。

*9、要求支持基于文件名和文件内容检查,可设定信息检查条件,设定指定目录下的指定类型文件进行内容检查,检查其是否包含涉密内容。

系统支持进行“或”、“与”等多种逻辑的组合检测和模糊检测。

十二、终端运维管理1、要求支持对终端的CPU、内存、硬盘的资源占用率和剩余空间进行监控,设定危险等级报警。

2、要求支持对客户端的垃圾文件自动清理。

3、要求支持对客户端的注册表项进行检查,支持对不符合要求的键值自动修改或删除。

4、要求支持设定客户端的自动关机倒计时提醒,设定条件包含:设定的时间内无键鼠操作、指定关机时间(如下班时间)。

5、要求支持群发客户端消息,且终端收到消息后,系统可自动回馈管理员,供管理员查询。

6、要求支持对终端提供点对点的管理,包括设备和软件信息查询,客户端进程、服务和端口的管理,修改客户端用户网络配置,以及断开/恢复网络连接,不依赖于远程桌面。

*7、要求支持客户端提供点对点的即时通讯功能。

*8、要求支持提供远程呼叫平台,支持终端用户对已设定网管员远程呼叫,经网管员确定后,可建立远程桌面连接,支持网管员自定义空闲与繁忙。

9、支持管理员主动建立远程桌面,连接方式支持自动、密码、询问等方式,支持只读和读写连接,能够在被远程终端处隐藏被控程序。

10、建立远程桌面连接后,支持本地计算机和远程计算机为文件交互。

*11、客户端数据实时备份:针对终端计算机进行数据实时备份,将本机计算机目录文件数据实时(定时)备份到数据服务器或其它第三方计算机上存储。

*12、支持客户端时间管理,使客户端和服务器的时间一致,防止客户端篡改时间。

13、支持对网管交换机SNMP扫描,能够发现交换机端口状态,并自动生成交换机背板图。

(注明:带*参数要求投标产品必须满足)。

相关文档
最新文档