北信源桌面终端标经营管理制度准化

合集下载

北信源

北信源

1公司简介北京北信源软件股份有限公司创立于1996年,注册资金5000万,是中国第一批自主品牌的信息安全产品及整体解决方案供应商,中国终端安全管理领域的市场领导者。

北信源总部位于北京,下设多个全资子公司及北京、南京两个研发中心。

拥有近500名信息安全专业研发、咨询与服务人员,构建了全国七大区、近三十个省市的营销与服务网络,为用户提供业界领先的产品与服务。

十几年来,北信源致力于信息安全技术的研究与开发,在业内屡创佳绩,成果斐然。

曾革命性推出中国首款桌面安全管理产品,开启“桌面安全管理”技术革新之先河,并迅速做到国内销量第一;前瞻性推出了面向个人用户的数据安全产品—数据装甲,引领进入“全民数据安全”新时代;证券安全监控系统在国内券商使用率中也曾排行第一。

作为公司的产品核心:面向网络空间的终端安全管理体系--VRV SpecSEC是国内第一个面向网络空间的终端安全管理体系。

体系遵循安全产品符合性开发、基于策略的终端安全配置、评估为准的终端安全管理、组件化终端安全管理四大核心理念,并首次将受控云技术运用于终端安全体系和产品中,完整覆盖准入控制、补丁分发、介质管理、数据安全、安全审计、安全检查、行为管控、桌面管理、管理平台等全方位、多层次、立体化的网络空间终端安全各个层面。

作为中国终端安全管理领域的市场领导者,北信源终端安全管理产品在中国终端安全管理市场占有率连续五年保持第一(数据来源:CCID)。

产品覆盖政府、国防、军队军工、公安、金融、能源、通信、交通、水利、教育等重要行业,用户涉及各行业数千家单位,连续多年入围中央政府采购,成功部署数千万终端。

北信源公司在业界屡获殊荣,荣获国务院颁发的国家科学技术进步二等奖、部级科技进步奖等多项荣誉。

在标准制定、重大专项等方面积极配合政府行动,同国家政府部门、国内顶级院校、国际顶级IT厂商长期保持战略合作关系,公司现已成功打造信息安全知名品牌“北信源”、“VRV”。

北信源-终端准入控制系统

北信源-终端准入控制系统

北信源VRV-BMG终端准入控制系统产品背景网络接入控制管理系统能够强制提升企业网络终端的接入安全,保证企业网络保护机制不被间断,使网络安全得到更有效提升。

与此同时基于设备接入控制网关,还可以对于远程接入企业内部网络的计算机进行身份、唯一性及安全认证。

通过网络接入控制管理系统可以满足企业要求,将设备接入控制扩展到超出简单远程访问及路由器、专有协议和已管理设备的限定之外;能够覆盖到企业网络的每一个角落,甚至是当使用者拿着他们的移动设备离开企业网络时,仍能有效的提供设备接入控制的执行。

网络接入控制管理系统针对所有的网络架构工作,并且不必进行昂贵的网络架构改造。

北信源VRV-BMG终端准入控制系统产品是一款基于内网用户网络行为管理和控制的硬件网关。

有如下具体特点:1)具有网络访问控制、网络行为管理、网页过滤检查、带宽流量管理、综合内容审计等功能。

主要用于解决企业内网、行业用户接入互联网或外联网可能引发的各种安全问题。

通过对内网用户的网络行为管理和控制,从而解决网络规范访问控制、网页浏览过滤、网络带宽资源滥用,以及对P2P软件、游戏软件、股票软件、即时通信等各种应用软件的管理和控制,并实现对上述各种网络行为的管理和审计功能;2)采用先进的深度业务识别DSI技术,能够快速识别包括多种流行P2P及其变种协议、网络流媒体协议、网路游戏、股票软件以及行业用户专用网络协议。

深度业务识别DSI技术是在DPI和DFI技术上发展起来的一种新型的7层应用识别技术。

由于深度业务识别检测DSI技术基于业务本身的特征而不是报文数据细节,对于检测加密或加扰应用协议具有更高的识别率,特别是对于新增和变种的网络应用和业务类型,DSI更具备良好的适应性;3)通过系统内置的网络应用业务特征,综合运用继承式应用描述语言HADL,从而允许网络管理者针对不同的内网用户、不同时段,综合企业的实际需求制定适合本企业的网络行为管理规范。

继承式应用描述语言HADL通过业务拓扑级——流特征级——报文特征的继承描述关系精确描述某项业务的特征。

北信源内网终端管理问题解决方案局域网解决方案

北信源内网终端管理问题解决方案局域网解决方案

北信源内网终端管理问题解决方案-局域网解决方案计算机终端面临的安全问题一直以来,计算机安全防御一直局限在常规的网关、网络边界(防火墙、漏洞扫描、防病毒、IDS)等方面的防御,重要的安全设施大致集中于机房或网络入口处,来自网络外部的安全威胁确实可以大大减小。

相反,来自网络内部的计算机终端的安全威胁却是众多安全管理人员所普遍反映的问题。

近两年的安全防御调查也表明,政府、企业单位中超过80%的管理和安全问题来自终端,网络安全呈现出了新的发展趋势,安全战场已经逐步由核心与主干的防护,转向网络边缘的每一个终端。

终端问题解决方案网络接入的控制:在单位内部可能会出现外来笔记本接入的问题,可能会造成单位内部的涉密文件被窃取,引入病毒等严重后果。

北信源对于未经过认证的笔记本接入内网,采取未注册阻断功能。

如果有笔记本等移动计算机必须接入内网,需经过细致的802.1x认证,经过身份及安全双认证后才可以连接内网。

移动存储设备管理及安全审计管理:外来移动存储设备随意接入网络内终端同样可能会造成单位内部的涉密文件被窃取,引入病毒等严重后果,对于具有防火墙、网关等硬件防范的网络,移动存储介质在网络内部造成病毒感染是病毒在内网传播的主要方式。

北信源可以在驱动级总的禁用移动存储设备,在允许使用的情况下,还可以详细控制读、写等权限。

而且可以对USB设备加入认证标签,被加标签的移动存储设备只能够在指定策略对象中使用,其他机器无法识别。

病毒问题:计算机病毒是目前对网络及计算机安全最大的威胁,很多单位内部虽然已经统一配置网络版杀毒软件,但是仍存在终端升级不及时,版本不统一,管理不规则等问题。

北信源可以识别多种杀毒软件,显示其版本,对其升级,可以远程调用其启动,未安装杀毒软件认为安全等级低,阻止入网等多种方式和杀毒软件联动。

而补丁分发更是为了增强终端系统自身的健壮性,来抵御病毒及黑客攻击行为。

软件使用管理:办公环境的计算机不允许安装和使用与办公无关的软件。

宝界终端准入与北信源桌管软件结合解决措施V

宝界终端准入与北信源桌管软件结合解决措施V

宝界终端准入与北信源桌管软件结合解决方案一、需求背景1.1、为什么要与北信源桌面管理软件结合?已经花重金购买了北信源桌面管理软件, 制定了详细的安全规范和标准,要求未安装北信源的客户端软件的主机不能入网、入网的主机要对应到人,但这些安全管理规范落实情况不尽如人意,究其原因是缺乏行之有效的管理手段。

私自卸载北信源源客户端,或北信源客户端不正常,造成服务端无法控制,要求能提示重新安装客户端,让该终端主机再次接入网络时重新认证。

1.2、什么样的网络环境, 准入能与北信源桌面管理软件相结合?1.DHCP网络环境。

2.核心交换机是思科交换机,支持EOU协议。

3.对固定IP地址网络环境,而且核心交换机不支持EOU协议的网络,允许使用ARP重定向技术。

二、解决方案2.1、方案部署拓朴图宝界终端准入网关……产品部署拓朴结构网络拓朴说明:1、终端准入设备是旁路方式接在核心交换机上, 由于准入设备是多接口的,对于网段数不多的网络,可以一个接口管理一个VLAN,各网段分别接入准入设备的不同接口,各自进行准入控制。

2、对于多VLAN的,可以采用核心交换机的TRUNK口接准入设备的一个接口,这样可以一个准入接口可以管理多个VLAN。

实现每个VLAN的准入控制。

3、准入与核心交换机通过TELNET/SSH方式联动。

4、汇聚层或接入层交换机启用DHCP Snooping +IP SOURCE GURARD或DAI,DHCP Snooping有效防止网络中的非法DHCP服务。

IP SOURCE GURARD或DAI功能有效解决终端主机私自设置IP,同时解决了内网中固定IP的服务器, 直接在交换机上建立合法的绑定表。

2.2采用DHCP准入与北信源结合宝界终端准入控制系统旁路接在三层核心交换机的一个TRUNK口,原有的三层核心提供的DHCP服务由宝界终端准入控制系统提供,由宝界终端准入控制系统对内网的所有终端做扫描检查,采用DHCP准入控制技术,所有主机先获取到隔离网段的IP地址,只有通过实名/CA认证检查,以及北信源客户端安装检查,通过后才能分配到内网的工作VLAN的IP。

公司终端管理制度

公司终端管理制度

公司终端管理制度第一章总则为规范公司终端设备的管理,提高公司信息安全防范能力,保障公司数据资产的安全性和稳定性,特制定本管理制度。

第二章终端设备管理范围本管理制度适用于公司所有终端设备,包括但不限于计算机、笔记本电脑、平板电脑、智能手机等。

第三章终端设备申领与归还1. 终端设备的申领由部门负责人发起,经相关部门审核后,由信息技术部门发放。

2. 终端设备归还应在离职、调岗、终端设备更换等情况下进行,由部门负责人统一收回,信息技术部门进行清点和登记。

第四章终端设备使用规定1. 终端设备的使用应遵守公司相关规定,保护公司数据资产安全。

2. 终端设备应定期进行安全防护软件的更新和维护,确保设备不受恶意程序攻击。

3. 禁止私自修改终端设备的硬件和软件配置,否则应承担相应的法律责任。

4. 终端设备应妥善保存,避免碰撞和摔落,每日关机并进行定期维护和清洁。

第五章终端设备安全管理1. 终端设备应设置登录密码,密码应定期更换,密码复杂度要求高。

2. 禁止随意连接未经授权的外部设备,避免病毒传播和数据泄露。

3. 禁止在终端设备上下载和安装未经授权的软件,避免影响设备运行和安全性。

4. 终端设备如果损坏或丢失,应及时向信息技术部门报告,并协助处理相关事宜。

第六章终端设备监管1. 信息技术部门应建立终端设备台账,对终端设备进行清点和登记管理。

2. 定期对终端设备进行安全漏洞扫描和漏洞修复,及时处理存在问题的设备。

3. 对终端设备的数据进行定期备份,建立数据灾备和恢复机制。

4. 信息技术部门应定期检查和审计终端设备的使用情况,发现问题及时处理。

第七章终端设备处置1. 终端设备报废、淘汰或更换时,应依照公司规定进行处理,包括数据清除、物理销毁等方式。

2. 终端设备涉及公司敏感信息时,应按照相关法律法规和公司规定进行保护和销毁。

3. 信息技术部门应对终端设备的处置进行记录和归档,建立可追溯的管理体系。

第八章附则1. 终端设备管理制度由信息技术部门制定并不时修订,经公司领导审批后执行。

北信源内网安全管理系统 V1.2 用户手册说明书

北信源内网安全管理系统 V1.2 用户手册说明书

北信源内网安全管理系统V1.2用户手册北信源Beijing VRV Software Corporation Limited2021年9月版权声明北京北信源软件股份有限公司版权所有,并保留对本文档及本声明的最终解释权和修改权。

本文档中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,其著作权或其他相关权利均属于北京北信源软件股份有限公司。

未经北京北信源软件股份有限公司书面同意,任何人不得以任何方式或形式对本手册内的任何部分进行复制、摘录、备份、修改、传播、翻译成其它语言、将其全部或部分用于商业用途。

免责条款本文档依据现有信息制作,其内容如有更改,恕不另行通知。

北京北信源软件股份有限公司在编写该文档的时候已尽最大努力保证其内容准确可靠,但北京北信源软件股份有限公司不对本文档中的遗漏、不准确、或错误导致的损失和损害承担责任。

信息反馈如有任何宝贵意见,请反馈:信箱:邮编:电话:传真:目录第一章产品部署 (5)一、服务端系统搭建 (6)二、服务端安装 (6)第二章系统初始化管理 (7)一、系统初始化 (7)1.组织机构及管理范围配置 (7)2.客户端注册参数配置 (7)二、客户端发布安装 (8)1.麒麟客户端发布 (8)2.UOS客户端发布 (11)3.客户端下载安装 (12)第三章策略中心 (15)一、资产管理策略 (16)1.终端信息采集策略 (16)2.重新注册设备策略 (18)二、设备安全策略 (22)1.硬件控制策略 (22)三、系统安全策略 (25)1.桌面配置策略 (25)2.操作系统密码策略 (27)3.操作系统用户策略 (31)4.杀毒软件监控策略 (34)四、应用安全策略 (37)1.进程监控策略 (37)2.服务监控策略 (41)3.软件安装监控策略 (46)4.运行资源监控策略 (50)五、数据安全策略 (54)1.文件变化监视策略 (54)2.打印监控策略 (57)六、行为安全策略 (66)1.开关机配置策略 (66)2.上网行为审计策略 (70)七、网域安全策略 (73)1.违规外联检测策略 (73)2.协议防火墙策略 (77)3.端口检查策略 (81)4.违规边界检查策略 (86)八、辅助运维策略 (89)1.文件分发策略 (89)2.消息推送策略 (94)3.托盘配置策略 (98)4.客户端迁移策略 (105)第四章升级卸载 (109)一、客户端升级 (109)二、客户端卸载 (111)第一章产品部署一、服务端系统搭建见:《部署指南/操作系统安装指南》操作系统安装指南.zip尽量保证安装指南要求安装的系统否则可能会出现冲突等情况二、服务端安装见:《部署指南/北信源主机审计系统平台安装指南》北信源主机审计系统平台安装指南.zipCentos和信创环境部署方式不同请参照各自的说明第二章系统初始化管理一、系统初始化系统初始配置用于完成系统服务器端的初始配置,主要包括组织机构及管理范围、客户端参数配置、客户端安装包发布、扫描范围配置和配置外网地址。

XDD0703B003Z桌面终端管理系统配置作业指导书

XDD0703B003Z桌面终端管理系统配置作业指导书

XDD0703B003Z桌面终端管理系统配置作业指导书编号:XDD0703B003Z 桌面终端管理系统配置作业指导书1 编制目的为了更好地指导桌面终端管理系统配置,规范配置方法和步骤,提高培训质量和效果,编制本作业指导书。

2 编制依据本作业指导书依据《新员工培训考核题库和作业指导书评审标准》(试行稿)的要求编写。

3 适用范围本作业指导书规定了国网公司新入职员工桌面终端管理系统配置标准化作业的工作步骤和技术要求。

本作业指导书适用于国网公司新入职员工桌面终端管理系统配置实训。

4 作业前准备根据需求,在一台终端计算机中,启用虚拟机创建一台Windows Server 2003服务器和二台Windows XP客户端。

在Windows server 2003服务器上安装北信源桌面终端管理系统。

5 作业方案5.1 桌面终端管理系统配置要求:Windows server 2003 :ip设置为 192.168.75.140 ,注册客户端Windows xp1 : ip设置为 192.168.75.141 ,注册客户端Windows xp2 : ip设置为 192.168.75.142 ,非注册客户端5.1.1 区域管理器设置你是当地信息运维主管,现上级领导要求桌面管理系统管理范围里增加一个192.168.76.0/24网段,使得此网段里的设备能够被扫描到。

你应该如何做?1、单击配置管理里的“区域划分与配置”,在右边底部的区域增加IP段里,写入起始IP,终止IP并保存。

2、单击“扫描器配置”,选择增加扫描范围,输入增加的IP段,并保存。

5.1.2 消息推送为提醒终端使用人下班后及时关闭计算机,管理员可通过桌面系统,设置消息提醒并下发终端,以下是设置要求:提醒内容设置为:“下班后请关闭计算机”;推送持续时间为10s;执行时间为每周一至周五下午5 点;推送对象及设置方式为:信息内网所有办公终端。

5.1.3 主机安全策略为提高操作系统账户安全性,应对终端账户密码、待机屏保等内容进行统一设置。

公司电脑终端管理制度

公司电脑终端管理制度

公司电脑终端管理制度第一章总则第一条为了规范公司电脑终端的管理,提高公司运行效率,保障信息资产的安全性和完整性,制定本管理制度。

第二条公司电脑终端管理遵循合法合规、安全可靠、高效便捷、保密保护的原则。

第三条公司电脑终端包括计算机、笔记本电脑、平板电脑、服务器等各类电脑设备。

第四条公司电脑终端管理制度适用于公司各部门、各级别员工使用的电脑终端设备。

第五条公司电脑终端管理由公司信息技术部门统一负责,各部门负责执行。

第六条公司电脑终端管理制度的内容包括电脑终端设备采购、使用、维护、报废等方面的规定。

第七条公司电脑终端管理制度由公司领导审批,并在全公司范围内宣传实施。

第八条公司员工应严格遵守本管理制度,禁止任何违反规定的行为。

第九条公司电脑终端管理制度的解释权归公司信息技术部门。

第二章电脑终端设备采购第十条公司电脑终端设备的采购必须经过公司信息技术部门审批,并按照公司采购流程执行。

第十一条公司电脑终端设备的采购应当选择正规厂家,确保设备质量和售后服务。

第十二条公司电脑终端设备的采购应根据各部门的实际需求确定配置需求,统一采购标准。

第十三条公司电脑终端设备的采购应有专人负责,保证采购程序的透明公正。

第十四条公司电脑终端设备的采购信息应记录在案,做好设备台账管理。

第十五条公司电脑终端设备的采购费用应从相应部门预算中支付,不得私自挪用。

第十六条公司电脑终端设备的采购应根据实际需要和设备的使用寿命做好备案,并及时更新。

第十七条公司电脑终端设备的采购不得招标操纵、采购贪污以及侵害公司利益的行为。

第三章电脑终端设备使用第十八条公司电脑终端设备的使用必须遵守公司的相关规定,不得私自安装软件、转移公司数据、使用非法软件或者进行违法行为。

第十九条公司电脑终端设备的使用应当定期维护,保证设备运行的稳定性和安全性。

第二十条公司电脑终端设备的使用人员应当保护设备的安全,不得擅自更改设备硬件和软件。

第二十一条公司电脑终端设备的使用人员应当妥善保管设备,不得将设备借给他人或者私自擅用。

北信源终端安全管理解决方案

北信源终端安全管理解决方案

北信源终端安全管理解决方案北信源终端安全管理解决方案客户端安全管理概述客户端桌面安全管理技术的兴起是伴随着网络管理事务密集度的增加,作为网络管理技术的边缘产物而衍生的,它同传统安全防御体系的缺陷相关联,是传统网络安全防范体系的补充,也是未来网络安全防范体系重要的组成部分。

因此,客户端桌面安全管理技术无论在现在还是未来都应当归入网络安全产品体系之列。

客户端桌面安全管理强化了对网络计算机终端的控制,对计算机终端的管理包括:资源资产、终端安全策略、桌面风险控制、补丁分发、终端运行状态监控以及终端涉密审计等。

客户端桌面安全管理系统提供了防火墙、IDS、防病毒系统、专业网管软件所不能提供的防护功能,对它们管理的盲区进行监控,扩展成为一个实时的安全监控系统,并能够同其它网络安全设备进行安全集成和报警联动。

客户端桌面安全管理技术近几年来逐渐被网络管理者和机构管理决策者们所重视。

对于那些机器数量庞大,几百台甚至几千、几万台设备终端的网络,网络管理人员面临的不仅仅是处理繁杂的终端安全管理事务,还要从事基础的网络运行维护。

2003~2004年,“冲击波”、“震荡波”在互联网、企事业网络猖獗传播的时候,也正是网络管理人员忙于对众多计算机进行病毒查杀、升级操作系统补丁的时候,同时爱情后门变种病毒在网络中此起彼伏的传播,可谓让网络管理人员费尽脑力。

国家安检、军机、政务等涉密机构部门也面临着内务专网中的客户端用户进行不规范或违规操作所带来的危害威胁,如黑客入侵、病毒入侵、资料泄密等危险性行为。

总体上,对于客户端桌面安全管理的要求要根据用户自身的需求出发,不同的用户具有不同的侧重点。

本文对该类产品的用户进行细化:①行业应用按照网络应用存在的行业进行划分,如电信、金融、政府、能源、院校、媒体、交通、以及大型企业等集团级企业,这些用户存在着自上而下行业应用广域网络,特点在于网络终端数量大、操作人员水平层次不齐、管理难度高。

②规模层次按照对计算机数量的密集程度、信息化应用程度高低进行划分,如经济发达地区企、事业用户(大、中城市),信息化应用水平要求高的行业(金融、电信、税务、电力)等,这些用户的计算机数量大、应用程度高。

公司终端安全管理制度

公司终端安全管理制度

一、总则为了保障公司信息系统的安全稳定运行,防止终端设备被恶意攻击和病毒感染,确保公司业务数据的保密性、完整性和可用性,特制定本制度。

二、适用范围本制度适用于公司所有终端设备,包括但不限于台式机、笔记本电脑、平板电脑、手机等。

三、安全策略1. 软件管理(1)终端设备应安装正版操作系统和办公软件,不得使用盗版软件。

(2)禁止安装与公司业务无关的软件,如游戏、音乐、视频等。

(3)定期更新操作系统和办公软件,确保软件的安全性。

2. 网络安全(1)终端设备应配置防火墙,严格控制内外网访问权限。

(2)禁止使用公共Wi-Fi进行公司业务操作。

(3)定期检查网络连接,确保网络稳定可靠。

3. 权限管理(1)终端设备应设置用户密码,密码应定期更换,不得使用简单易猜的密码。

(2)根据员工职责分配权限,确保权限最小化原则。

(3)禁止随意修改系统设置和软件配置。

4. 数据安全(1)终端设备应安装杀毒软件,定期进行病毒扫描和清理。

(2)对重要数据进行加密存储,防止数据泄露。

(3)定期备份重要数据,确保数据可恢复。

5. 物理安全(1)终端设备应放置在安全、干燥、通风的环境中,防止设备损坏。

(2)禁止随意移动、拆卸终端设备。

(3)终端设备应使用原装电源适配器和数据线,确保设备安全。

四、安全教育与培训1. 公司应定期组织员工进行终端安全知识培训,提高员工的安全意识。

2. 对新入职员工进行终端安全培训,确保其熟悉公司终端安全管理规定。

3. 对违反终端安全管理制度的员工,进行批评教育,情节严重者予以处罚。

五、监督检查1. 安全管理部门负责对公司终端安全管理制度执行情况进行监督检查。

2. 对违反本制度的行为,安全管理部门有权责令改正,并追究相关责任。

六、附则1. 本制度由公司安全管理部门负责解释。

2. 本制度自发布之日起实施,原有相关规定与本制度不符的,以本制度为准。

3. 本制度如有未尽事宜,由公司安全管理部门根据实际情况予以补充和修订。

北信源终端安全桌面管理的探索研究

北信源终端安全桌面管理的探索研究

北信源终端安全桌面管理的探索研究一、研究的背景及意义以往提起信息安全,人们更多地把注意力集中在防火墙、防病毒、IDS、网络互联设备及集线器、交换机、路由器等的管理上,却忽略了对网络环境中计算单元——服务器、终端桌面系统的管理。

桌面系统是指个人使用的台式机、便携机等。

由于办公、业务处理的需要,桌面系统都是络的。

在开放互联的网络环境下进行办公事务、业务处理,往往容易受到病毒的侵袭、黑客的攻击,而且病毒的传播途径和黑客的攻击手段多样,行为隐蔽。

另外由于桌面系统使用人员的不良行为引发信息安全的比例也越来越高。

在当今的信息时代,信息技术已经彻底地改变了我们的生活和工作方式,也改变了企业的管理模式。

二、现状分析常规安全防御往往局限在网关级别、网络边界(防火墙、漏洞扫描、防病毒、IDS)等方面的防御,重要的安全设施均集在于机房或网络入口处,在这些设备的严密监控下,大大减少了来自网络外部的安全威胁。

而对于来自网络内部的计算机终端的安全威胁却忽视了,99.9%管理和安全问题来自于终端。

在企业的内部网络管理中,终端安全威胁随时随地都可能影响着网络的正常运行。

如:ip地址滥用、终端随意接入、防范内部重要数据外泄、内网终端加固工作繁琐、难以做到安全策略的统一等。

三、实施方案分析在企业内部部署类似landesk的桌面管理系统,利用他的功能模块的优势在终端桌面的安全管理上,我们提出了下列的设想:1.终端桌面的安全监视在终端桌面的安全监视方面,我们拟实现如下监视:(1)在线监视:实时监视终端是否在线,并将监视结果保存;(2)病毒监视:从病毒服务器获取各终端的病毒发生信息,并将发生情况进行记录;(3)网络流量监视:从网络设备中获取终端的通信流量,监视各终端的网络通信流量,并将流量信息进行记录;(4)配置项监视(防病毒软件、*****等):监视终端各配置项的安装、设置情况,并将监视情况进行记录;(5)发外网邮件监控:对于发往外网的邮件进行记录。

公司电脑终端管理制度范文

公司电脑终端管理制度范文

公司电脑终端管理制度范文公司电脑终端管理制度第一章总则第一条为了规范和管理公司电脑终端的使用,提高信息安全防护能力,确保公司信息资源的安全、准确、完整、可靠,制定本制度。

第二条本制度适用于公司所有的电脑终端设备,包括台式计算机、笔记本电脑、平板电脑、手机等。

第三条所有使用公司电脑终端设备的员工都必须遵守本制度。

第四条公司电脑终端设备是公司的重要资产,具有保密等级,员工在使用公司电脑终端设备时应注意保护、维护和合理使用。

第五条公司对于员工使用公司电脑终端设备的行为有权进行监管和审查。

第六条针对特定岗位的员工,公司有权对其使用公司电脑终端设备的行为进行限制。

第二章电脑终端使用规范第七条员工在使用公司电脑终端设备时须遵守国家的法律法规,不得从事非法活动。

第八条员工不得利用公司电脑终端设备进行违反公司政策的行为,包括但不限于传播不良信息、黄色、淫秽、恶心的内容,散发垃圾邮件等。

第九条员工不得将公司电脑终端设备用于个人目的,包括但不限于安装非公司授权的软件、游戏,进行个人网购、游戏等。

第十条员工不得私自更改公司电脑终端设备的配置、系统设置,不得删除、修改、复制、篡改、传输公司存储在电脑终端设备上的数据。

第十一条员工不得通过使用公司电脑终端设备进行网络攻击、非法入侵他人电脑终端设备,不得参与非法黑客行为。

第十二条员工不得在公司电脑终端设备上保存、传输、打印、查阅包含商业秘密、公司机密、商业合作伙伴的敏感信息,不得泄露商业机密、核心技术等。

第十三条员工不得通过公司电脑终端设备利用公司资源参与赌博、色情等非法活动。

第十四条员工在离开座位前必须关闭电脑终端设备,确保信息的安全。

第十五条员工在外出办公或外出时,不得携带或随身携带公司电脑终端设备。

第十六条公司电脑终端设备的使用过程中,如果发生故障、损坏,员工应及时向IT部门报修,不得私自修复或拆卸设备。

第十七条员工应妥善保管公司电脑终端设备,不得私自转借、出租、出售。

终端管理制度细则

终端管理制度细则

终端管理制度细则第一章总则为规范终端管理行为,保障公司正常运营秩序,提高工作效率,特制订本终端管理制度细则。

第二章终端管理的范围终端管理的范围包括公司内所有终端设备的管理,如电脑、手机、平板等。

第三章终端使用规定1. 终端设备仅限公司员工使用,严禁将公司终端设备外借或转让给非公司人员;2. 终端设备必须遵守公司网络安全管理规定,不得私自下载、安装不明来历的软件,不得访问非法网站;3. 终端设备的日常维护和维修应由公司专业人员负责,员工不得私自拆解或修改终端设备。

第四章终端维护规定1. 终端设备的保养工作应由专业人员负责,每隔一定时间对终端设备进行清洁、检查和维护;2. 定期备份公司数据,确保数据安全可靠;3. 发现终端设备存在故障或异常情况,应及时向相关部门汇报并进行维修处理。

第五章终端安全管理1. 终端设备安全保存在配有防盗锁的办公室内,员工下班后应将终端设备锁好、关机;2. 终端设备出现丢失或被盗情况,员工应立即向公司领导报告,并配合做好相关调查工作;3. 对涉及公司敏感信息的终端设备进行加密处理,确保信息安全可靠。

第六章终端使用违规处理1. 对违反终端使用规定的员工进行严肃批评教育,并做出相应的处理措施;2. 对发现违规使用终端设备导致公司信息泄露等不良后果的员工,公司有权进行严厉处理,甚至追究法律责任。

第七章终端使用记录管理1. 公司将对员工使用终端设备的记录进行收集和整理,包括登录时间、使用时长、操作行为等;2. 公司有权随时查阅员工的终端使用记录,确保员工行为合规。

第八章终端管理责任1. 公司领导应当加强对终端管理制度的宣传和执行;2. 管理人员应严格执行终端管理制度,对不符合规定的终端使用行为进行严厉批评和处理;3. 公司员工应当加强对终端管理制度的学习和遵守,自觉维护公司终端设备的安全和稳定。

第九章终端管理制度的监督1. 公司设立专门的终端管理部门,负责终端管理制度的监督执行工作;2. 公司领导对终端管理制度的执行情况进行定期检查和汇报。

终端管理制度说明

终端管理制度说明

终端管理制度说明一、终端管理制度的重要性终端管理制度的建立和实施对于企业的信息化管理至关重要。

首先,终端设备是企业信息系统的重要组成部分,包括计算机、手机、平板电脑等各种终端设备,它们作为信息系统的用户接口,承载着企业信息的输入、输出和处理。

因此,终端设备的良性使用和安全管理对于企业信息系统的稳定运行至关重要。

其次,随着互联网和移动互联网的快速发展,终端设备的使用范围越来越广,企业信息系统面临的安全威胁也越来越多。

如果企业不能做好对终端设备的管理,将给企业的信息系统安全带来隐患。

再次,终端设备的管理涉及到企业内部人员的日常工作,如果没有规范的管理制度,将会影响企业信息化管理的正常运行。

终端管理制度不仅是企业信息化管理的需要,也是企业信息化管理的重要环节。

建立终端管理制度,可以规范终端设备的使用和管理,有效遏制员工的不当行为,保障企业信息系统的安全运行。

同时,终端管理制度也可以提高企业对终端设备的利用率,减少终端设备的资源浪费。

终端管理制度的建立和实施有利于提高企业信息化管理的智能化水平,实现企业信息系统的安全、稳定、可靠运行。

二、终端管理制度的内容1.终端设备的采购和使用对于终端设备的采购和使用,终端管理制度应包括以下内容:首先,规定终端设备的采购程序和标准,包括制定采购计划、设备选择、供应商选择、价格谈判和合同签订等程序。

其次,规定终端设备的使用范围和用途,包括哪些岗位可以使用终端设备、用于何种用途等规定。

最后,规定终端设备的领用和归还程序,包括如何领用终端设备、归还终端设备等规定。

2.终端设备的管理和维护对于终端设备的管理和维护,终端管理制度应包括以下内容:首先,规定终端设备的存放位置和存放环境,包括终端设备应存放在哪些地方、存放时应注意哪些环境因素等规定。

其次,规定终端设备的维护和保养程序,包括终端设备的日常保养、定期维护、故障处理等程序。

最后,规定终端设备的报废和更新程序,包括什么情况下需要报废终端设备、如何进行终端设备的更新等程序。

北信源桌面终端标经营管理制度准化

北信源桌面终端标经营管理制度准化

北信源桌面终端标经营管理制度准化1北信源桌面终端标准化管理系统基于802.1x协议的准入控制方案一、802.1x协议认证描述802.1x协议是基于Client/Server的访问控制和认证协议。

它能够限制未经授权的用户/设备经过接入端口访问LAN/MAN。

在获得交换机或LAN提供的各种业务之前,802.1x对连接到交换机端口上的用户/设备进行认证。

在认证经过之前,802.1x只允许EAPoL(基于局域网的扩展认证协议)数据经过设备连接的交换机端口;认证经过以后,正常的数据能够顺利地经过以太网端口。

网络访问技术的核心部分是PAE(端口访问实体)。

在访问控制流程中,端口访问实体包含3部分:认证者--对接入的用户/设备进行认证的端口;请求者--被认证的用户/设备;认证服务器--根据认证者的信息,对请求访问网络资源的用户/设备进行实际认证功能的设备。

二、802.1x认证特点基于以太网端口认证的802.1x协议有如下特点:IEEE802.1x协议为二层协议,不需要到达三层,对设备的整体性能要求不高,能够有效降低建网成本;借用了在RAS系统中常见的EAP(扩展认证协议),能够提供良好的扩展性和适应性,实现对传统PPP认证架构的兼容;802.1x 的认证体系结构中采用了"可控端口"和"不可控端口"的逻辑功能,从而能够实现业务与认证的分离,由RADIUS和交换机利用不可控的逻2辑端口共同完成对用户的认证与控制,报文直接承载在正常的二层报文上经过可控端口进行交换,经过认证之后的数据包是无需封装的纯数据包;能够使用现有的后台认证系统降低部署的成本,并有丰富的支持;能够映射不同的用户认证等级到不同的VLAN;能够使交换端口和无线LAN具有安全的认证接入功能。

三、802.1x应用环境及其配置a. 一台安装IAS或者ACS的RADIUS认证服务器;b. 一台安装VRVEDP服务器;c.一个应用可网管交换机的网络环境;1.RADIUS认证服务器配置如下:进入添加/删除程序中的添加/删除Windows组件,选择网络服务中的Internet验证服务32.安装IAS后,进入IAS配置界面3.右键点击RADIUS客户端,选择新建RADIUS客户端。

终端公司管理制度

终端公司管理制度

终端公司管理制度第一章总则第一条为规范公司管理,提高终端公司运行效率,保障员工权益和公司利益,制定本制度。

第二条本制度适用于终端公司全体员工,包括公司领导和员工。

第三条终端公司管理制度遵循公平、公正、公开的原则,严格遵守国家法律法规和公司内部规章制度。

第四条公司领导应当严格遵守管理制度,以身作则,发挥模范作用,加强公司管理,提高公司业绩。

第五条所有员工在公司工作期间应当遵守公司内部管理制度,服从公司领导的管理和安排,发挥个人职责和能力。

第六条终端公司全体员工在工作中应当积极主动,为公司利益着想,团结协作,共同促进公司整体发展。

第七条终端公司管理层应当保护员工的合法权益,提供良好的工作环境和发展条件,重视员工的潜力和价值。

第八条终端公司管理制度有关规定的解释权归公司管理层所有。

第二章员工管理第九条终端公司招聘员工应当遵循公开、公平、公正的原则,确保员工的招聘在公司内部程序规定范围内进行。

第十条终端公司应当制定完善的员工培训计划,保障员工在职期间能够获得必要的培训,提高员工的业务水平和工作能力。

第十一条终端公司应当建立健全的员工考核制度,通过员工考核对员工的工作表现进行评定,及时发现问题,提出改进建议。

第十二条终端公司应当建立完善的员工奖惩制度,对员工的优秀表现给予奖励,对违反公司规定的行为进行必要的处罚。

第十三条终端公司应当建立健全的员工福利制度,保障员工的基本生活、医疗保障和社会保险等权益。

第十四条终端公司在员工管理中应当注重激励机制的建立,激发员工的工作热情和积极性。

第三章绩效管理第十五条终端公司应当建立完善的绩效考核制度,对员工的工作绩效进行考核评价,为员工的晋升和薪资调整提供依据。

第十六条终端公司应当建立有效的绩效激励机制,对优秀的绩效员工给予相应的奖励,并对绩效低下的员工提出改进建议。

第十七条终端公司应当建立正向激励和负向激励并重的制度,促进员工的工作积极性和主动性。

第十八条终端公司应当建立健全的绩效监督体系,加强对员工绩效的动态监测和管理。

终端日常工作管理制度

终端日常工作管理制度

第一章总则第一条为加强终端日常管理,提高工作效率,确保公司业务正常开展,特制定本制度。

第二条本制度适用于公司所有终端设备,包括电脑、手机、平板等。

第三条终端日常管理工作应遵循以下原则:1. 安全可靠:确保终端设备安全稳定运行,防止数据泄露和系统故障。

2. 规范操作:终端设备操作应符合国家法律法规、公司规章制度及行业规范。

3. 节能减排:合理使用终端设备,降低能源消耗,减少碳排放。

4. 维护保养:定期对终端设备进行检查、维护和保养,确保设备处于良好状态。

第二章终端设备管理第四条终端设备采购、配置、报废、升级等事宜,应按照公司相关规定执行。

第五条终端设备应具备以下基本功能:1. 操作系统:符合国家法律法规及公司要求的操作系统。

2. 软件配置:安装公司规定的办公软件、安全防护软件等。

3. 硬件配置:满足公司业务需求的硬件设备。

第六条终端设备使用过程中,应遵守以下规定:1. 不得擅自安装、卸载软件,如需安装,应经相关部门批准。

2. 不得修改系统设置,如需修改,应经相关部门批准。

3. 不得利用终端设备从事与工作无关的活动。

4. 不得将终端设备带出公司场所。

第七条终端设备报废、升级或更换,应按照公司相关规定执行。

第三章终端安全管理第八条终端设备应安装杀毒软件,定期进行病毒查杀。

第九条终端设备应设置密码,并定期更换密码。

第十条不得将公司敏感信息存储在个人终端设备上。

第十一条不得使用非公司提供的U盘、移动硬盘等存储设备。

第十二条不得使用终端设备进行网络钓鱼、恶意软件传播等违法行为。

第四章终端使用规范第十三条终端设备使用过程中,应遵守以下规范:1. 按时开关机,保持设备整洁。

2. 避免长时间连续使用终端设备,防止过热。

3. 遵守公司作息时间,不得在工作时间从事与工作无关的活动。

4. 遵守网络安全规定,不传播不良信息。

第五章维护保养第十四条定期对终端设备进行检查,发现故障及时报修。

第十五条终端设备出现故障,应按照公司规定及时报修。

终端标准化实施方案

终端标准化实施方案

终端标准化实施方案(总9页) -CAL-FENGHAI.-(YICAI)-Company One1-CAL-本页仅作为文档封面,使用请直接删除附件2:****保险有限公司办公电脑行为安全管控实施方案目录背景说明: (2)风险评估 (2)1、外设管控 (2)2、数据泄漏审计 (2)3、软件和进程标准化 (2)4、终端资产管理 (2)5、远程控制和协助 (3)6、非Windows电脑管理 (3)行业调研 (3)管控目标: (3)终端标准化实施方案 (5)1、硬件标准化 (5)2、AD系统实现基础软件标准化 (5)3、终端标准化工具实现高级标准化控制 (7)4、桌面防病毒标准化 (8)终端标准化管理平台 (9)背景说明:终端标准化是指对公司办公电脑进行统一硬件、统一软件,统一配置。

终端标准化便于终端集中管理和维护,提高终端系统安全,有利于故障的发现和排除,提高员工工作效率,树立企业统一形象。

终端标准化的管控范围一般指公司总部计算机系统、省分公司计算机系统。

风险评估目前我公司的员工电脑使用Windows AD域进行集中管理,通过AD域策略的管理已经实现了操作系统和用户的标准化管理,如操作系统标准化、用户终端标准化、账号审计策略等。

根据保监会《保险机构信息化监管规定》,再进一步推动办公终端的安全防护时,如数据防泄漏、介质管理、安全审计功能,通过AD域策略已经无法解决这些问题:1、外设管控为防止U盘泄露公司数据,2017年通过AD策略封闭公司计算机的USB端口。

但由于AD策略无法针对特定类型的设备进行控制,导致目前因外接打印机、扫描仪、银行U盾等需求必须开通USB端口。

目前公司已经超过300个用户开通了USB端口,但缺少对通过U盘拷贝资料的审计工具,存在较大的安全管控风险。

2、数据泄漏审计目前公司内很多领导和员工的日常沟通使用微信、QQ等即时通信工具。

目前公司仅部署了上网行为管理,能够对用户能否使用即时通信工具进行控制,但不能审计到即时通信工具的聊天记录和文件传输。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

北信源桌面终端标准化管理系统基于802.1x协议的准入控制方案一、802.1x协议认证描述802.1x协议是基于Client/Server的访问控制和认证协议。

它可以限制未经授权的用户/设备通过接入端口访问LAN/MAN。

在获得交换机或LAN提供的各种业务之前,802.1x对连接到交换机端口上的用户/设备进行认证。

在认证通过之前,802.1x只允许EAPoL(基于局域网的扩展认证协议)数据通过设备连接的交换机端口;认证通过以后,正常的数据可以顺利地通过以太网端口。

网络访问技术的核心部分是PAE(端口访问实体)。

在访问控制流程中,端口访问实体包含3部分:认证者--对接入的用户/设备进行认证的端口;请求者--被认证的用户/设备;认证服务器--根据认证者的信息,对请求访问网络资源的用户/设备进行实际认证功能的设备。

二、802.1x认证特点基于以太网端口认证的802.1x协议有如下特点:IEEE802.1x协议为二层协议,不需要到达三层,对设备的整体性能要求不高,可以有效降低建网成本;借用了在RAS系统中常用的EAP(扩展认证协议),可以提供良好的扩展性和适应性,实现对传统PPP认证架构的兼容;802.1x的认证体系结构中采用了"可控端口"和"不可控端口"的逻辑功能,从而可以实现业务与认证的分离,由RADIUS和交换机利用不可控的逻辑端口共同完成对用户的认证与控制,报文直接承载在正常的二层报文上通过可控端口进行交换,通过认证之后的数据包是无需封装的纯数据包;可以使用现有的后台认证系统降低部署的成本,并有丰富的支持;可以映射不同的用户认证等级到不同的VLAN;可以使交换端口和无线LAN具有安全的认证接入功能。

三、802.1x应用环境及其配置a. 一台安装IAS或者ACS的RADIUS认证服务器;b. 一台安装VRVEDP服务器;c.一个应用可网管交换机的网络环境;1.RADIUS认证服务器配置如下:进入添加/删除程序中的添加/删除Windows组件,选择网络服务中的Internet 验证服务2.安装IAS后,进入IAS配置界面3.右键点击RADIUS客户端,选择新建RADIUS客户端。

客户端地址为验证交换机的管理地址,点击下一步。

4.选择RADIUS Standard,共享机密为交换机中所配置的key。

点击完成。

注:1、验证交换机可以填写多个,比如:有100个支持802.1X协议的接入层交换机,就需要执行100次步骤3与步骤4的动作,把100个交换机的地址与共享密码填写进去。

2.此步骤是至关重要的第一步,一定要检查填写的共享密码与交换机的共享密码相同(这是思科交换机命令输入共享密码的命令:radius-server host 192.168.0.136 key vrv;192.168.0.136为radius所在服务器地址)。

5.右键点击远程访问策略,单击新建远程访问策略。

注:1.建立远程访问策略为了使进行跟交换机进行联动,这个策略的建立为以后的用户成功认证打下坚实的基础。

2.这个策略一个公共策略,在一个网络中可能有几百个用户名密码进行认证,这个要按照步骤进行配置,不要填写用户名匹配,不然会只有一个匹配的用户能够认证通过。

3.公司支持多种加密认证方式,在IAS中我们建议使用MD5加密算法来进行认证。

6.为策略取一个名字,点击下一步7.选择以太网,点击下一步8.选择用户,点击下一步9.使用MD5质询,点击下一步,并完成。

10.在右面板中右键点击所新建的策略,选择属性。

11.点击添加,选择Day-And-Time-Restrictions12.选择添加,选择允许,单击确定。

13.删除NAS-Port-Type匹配”Ethernet”,并选择授予访问权限14.右键点击连接请求策略,选择新建连接请求策略。

注:1.连接请求策略是与修复VLAN有关系的配置,如果在实施中没有设置修复VLAN,这一步骤可以不进行配置。

2.连接请求策略中添加user-name与用户名匹配,公司客户端软件暂时只支持与repair这个用户名联动。

如果不使用repair用户名匹配,客户端没有通过安检时也会跳入修复VLAN,但是在客户端不会提示已经进入修复VLAN。

3. IAS中设置修复VLAN设置方法有几种,建议使用文档中的操作方式。

15.选择自定义策略,并为该策略取个名字16.策略状况选择添加Day-And-Time-Restrictions,配置方法同上。

17.删除NAS-Port-Type匹配”Ethernet”,并选择授予访问权限18.点击添加,并选择user-name,点击添加19.这里repair 是指repair子用户名(即需要跳转的子用户名字),点击确定并应用20.单击编辑配置文件,选择高级-------添加选择添加[64]Tunnel-Type:VLAN[65]Tunnel-Medium-Type:802[81]Tunnel-Pvt-Group-ID:VLAN ID(修复VLAN的vlan号)。

21.单击确定22.添加远程登录用户。

在本地用户和组中新建一个用户。

注:在建立认证账户之前,首先检查“用可还原的加密来存储密码”是否启用。

23.右键点击新建的用户,进入属性,选择隶属于,删除默认的USERS组24.点击拨入,设置为允许访问25.IAS配置完成。

2.VRVEDP服务器关于802.1x策略的配置及解释:策略中心->接入认证策略->802.1X接入认证认证123456798密码认证方式:1、“单用户名密码认证”:所接入的客户端会以该策略中指定的用户名和密码认证,不需要用户手工输入用户名和密码2、“多用户密码认证”:所接入的客户端需要手工输入在Radius中建立的认证用户名和密码进行认证3、“域用户名认证”:所接入的客户端如果是域环境,使用此功能可以在用户登陆域时自动认证。

4、认证程序在托盘显示认证状态的图标,绿色为认证成功,黄色为未认证状态,红色则为认证失败。

并可以规定认证失败特定次数后就不再认证,自动进入GUEST VLAN5、密码验证类型:分为MD5验证和受保护的EAP(PEAP)两种模式。

6、安检失败处理方式:配合补丁与杀毒软件策略和进程服务注册表策略使用,当客户端违反以上策略并选择了根据802.1X策略处理时,则可对其执行以下3种处操作:不处理(即注销其802.1X认证);进入正常工作VLAN;进入修复VLAN。

7、如果客户端环境为DHCP动态网络,则勾选DHCP动态IP环境认证;并当认证失败后,这里可以填入另外一个用户名密码再认证一次(配合单用户认证方式使用);当遇到网络意外断开的情况,勾选网络恢复连接后主动发起认证,客户端在恢复网络时就会主动发起认证;支持华为认证服务器的IP 绑定功能:配合华为公司产品中的IP 与端口绑定的功能。

8、认证数据包传输模式:分为组播和广播两种模式,默认为组播,在不支持组播的交换上使用广播模式。

9、超级认证帐户:即认证成功后就会进入正常工作VLAN ,不受安检策略限制。

黑名单认证帐户:即使用这个帐户认证的客户端始终都不能认证通过。

策略中心->接入认证策略->补丁与杀毒软件认证设置说明: 杀毒软件安全检测1.启用“杀毒软件安全检测”:对接入网络的计算机进行杀毒软件的安全检测,检查其健康度是否符合网络要求标准,检测内容包括计算机是否安装开启了杀毒软件。

2.“未运行杀毒软件时提示”:当检测到计算机没有运行杀毒软件的时候给计算12345678910机一个提示信息。

3.“未运行杀毒软件执行(URL地址)”:当检测到计算机没有运行杀毒软件的时候给计算机定向到指定的URL地址,例如某个可以下载或者运行杀毒软件的地址。

4.“对上述URL执行”1).选择“打开/下载URL地址”:当检测到计算机没有运行杀毒软件的时候直接打开或者下载上边填写的URL地址。

2).选择“下载URL地址指定文件并安装”:当检测到计算机没有运行杀毒软件的时候下载URL地址指定文件并安装,一般为杀毒软件。

5.“未运行杀毒软件时”:当检测到计算机没有运行杀毒软件的时候执行以下操作1).“限制网络访问”:计算机在网内只能与安全服务器列表中的IP地址通讯,禁止与其他计算机通讯。

2).“注销802.1认证”:当未运行杀毒软件时,客户端将注销正常登录并进入修复vlan。

6.系统补丁安全检测1).启用“系统补丁安全检测”:对接入网络的计算机进行系统补丁的安全检测,检查其健康度是否符合网络要求标准,检测内容包括计算机是否安装了指定系统补丁。

2).“漏安装列表中指定的补丁时提示”:当检测到计算机没有安装列表中指定的补丁的时候给计算机一个提示信息。

3).“漏安装列表中指定的补丁是打开(URL地址)”:当检测到计算机没有安装列别中指定的补丁的时候给计算机定向到指定的URL地址,例如某个可以下载到指定补丁的地址。

7. “漏安装列表中补丁时”:当检测到计算机没有安装列表中的补丁时执行以下操作:1). “限制网络访问”:计算机在网内只能与安全服务器列表中的IP地址通讯,禁止与其他计算机通讯2).“注销802.1认证”:当未安装指定安全补丁时,客户端将注销正常登录并进入修复vlan。

8.“检测补丁列表”:通过补丁号添加补丁检测列表,当计算机接入网络的时候会检测计算机是否安装了此列表中列出的补丁9.“限制网络访问后,允许安全服务器连通列表”:填写EDPserver、补丁服务器等安全服务器,当计算机被限制网络访问后只能与这个列表中的IP地址通讯10. “DHCP与静态IP切换”:在安检失败进入访客隔离区后,如果当时的IP为静态IP, 则将其转换为DHCP方式,直到安检成功后返回正常工作区时再将DHCP方式还原为以前设置的静态IP (选择了"注销802.1认证"后,该选项才生效)。

策略中心->接入认证策略->进程服务注册表认证12 345671、添加认证模块(见1.1)2、“以上列表认证模块认证失败时提示”:当接入网络的计算机在进行认证时,认证失败则在计算机显示此信息3、“以上列表认证模块认证失败时打开(URL地址)”:当接入网络的计算机在进行认证时,认证失败则将计算机定向到此URL地址4、“对上述URL执行”(1)选择“打开/下载URL地址”:当检测到计算机认证失败的时候直接打开或者下载上边填写的URL地址(2)选择“下载URL地址指定文件并安装”:当检测到计算机认证失败的时候下载上边URL地址指定文件并安装5、“以上列表认证模块认证失败时”:当认证失败时执行以下操作(1)“限制网络访问”:计算机在网内只能与安全服务器列表中的IP地址通讯,禁止与其他计算机通讯(2)“注销802.1认证”:注销本次认证,使计算机重新进行认证6、“DHCP与静态IP切换”:在安检失败进入访客隔离区后,如果当时的IP为静态IP, 则将其转换为DHCP方式,直到安检成功后返回正常工作区时再将DHCP 方式还原为静态IP (选择了"注销802.1认证"后,该选项才生效)。

相关文档
最新文档