




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、内网安全管理系统项目方案内网安全管理系统项目方案 科技有限公司科技有限公司 二二八年十一月八年十一月 目目 录录 第一章第一章概述概述.4 1.1建立内网安全管理系统的必要性.4 1.2现状分析.4 1.3项目需求.4 第二章第二章系统建设目标与原则系统建设目标与原则.5 2.1系统建设目标.5 2.2系统建设原则.6 2.2.1先进性原则 .6 2.2.2易于管理、操作和维护原则 .6 2.2.3充分利用现有资源原则 .6 2.2.4安全与性能负载均衡原则 .6 第三章第三章总体设计方案总体设计方案.6 3.1系统总体架构.7 3.2系统功能架构设计.9 3.2.1基于进程的文档加密驱动 .
2、9 3.2.2端口控制驱动 .10 3.2.3移动存储设备控制驱动 .10 3.3系统配置清单.11 第四章第四章系统功能设计系统功能设计.11 4.1认证授权系统设计.11 4.1.1客户端动态注册,浮动 license 管理.11 4.1.2控制台和客户端的网络身份认证 .12 4.1.3多种身份认证相结合 .12 4.1.4策略集中分级管理 .12 4.1.5支持按分组和单个计算机灵活定制策略 .13 4.1.6限时有效策略 .13 4.2数据安全保密系统设计.13 4.2.1文件透明加解密 .14 4.2.2涉密文件安全防护 .15 4.3硬件安全防护系统设计.16 4.3.1存储设备
3、控制 .16 4.3.2通讯设备控制 .16 4.3.3存储设备准入认证 .16 4.4it 资产管理系统设计.17 4.4.1资产的完备性 .17 4.4.2资产变更的准实时性 .17 4.4.3详细的报告 .17 4.5文件外发系统设计.18 4.5.1文件加解密中心 .18 4.5.2获取分发主机硬件指纹 .18 4.5.3涉密文档分发 .18 4.5.4分发文档使用 .19 4.6终端监控与审计系统设计.19 4.6.1终端实时在线状态监控 .19 4.6.2终端软、硬件状态监控 .19 4.6.3移动存储设备使用监控 .19 4.6.4文件操作监控 .19 4.6.5事故追踪 .20
4、 4.6.6终端安全监控 .20 4.6.7审计日志查询与统计 .20 4.7自我保护系统设计.20 4.7.1终端系统防止非法卸载 .20 4.7.2终端进程隐藏、防杀 .21 4.7.3终端服务防停 .21 4.7.4终端目录和文件隐藏、防删 .21 第五章第五章系统实施方案系统实施方案.22 5.1项目的组织.22 5.1.1人员安排 .22 5.1.2主要职能 .23 第六章第六章公司介绍与成功案例公司介绍与成功案例.25 6.1天喻公司简介.25 6.2天喻公司产品.25 6.2.1主营业务方向 .25 6.2.2产品表现形态 .26 6.2.3主要产品 .26 6.3天喻公司资质.
5、26 6.4虎御内网安全系统成功案例.27 第一章第一章概述概述 1.1 建立内网安全管理系统的必要性建立内网安全管理系统的必要性 计算机和计算机网络已经成为企业、政府和其它各种组织的重要信息载体 和传输渠道。很明显,计算机、计算机网络和其所带来的信息数字化大幅度提 高了工作效率,也使得海量的信息存储和处理成为了现实。但是,在享受到计 算机以及计算机网络所带来的方便性的同时,也出现了目前受到广泛关注的信 息安全问题。由于数字信息本身具有易于复制的特性,利用这个特性,信息更 易于受到难以控制和追溯的盗取威胁;另一方面是由于计算机网络所具有的远 程信息存取功能,网络使信息更容易受到盗取的威胁。为了
6、健全企业网安全体 系,堵住企业涉密数据信息的安全漏洞,建立的企业内网安全管理系统刻不容 缓。 1.2 现状分析现状分析 1.网络规模:120 多台 pc 机; 2.网络环境:小型局域网,网络互通,分属多个网域; 3.对内通讯方式:网络共享; 4.对外通讯方式: u 盘(或移动硬盘)复制;电子邮件。 5.常用文件类型:设计软件文档(autocad) 、office 文档 (word、excel、powerpoint) 、图形图像处理文档 (photoshop、coreldraw、acdsee、3dmax) 。 1.3 项目需求项目需求 1.文件自身加密 对 autocad、autocad、mic
7、rosoft office、adobe acrobat、pdf factoryphotoshop、coreldraw、acdsee、3dmax 透明加密。 2.移动存储设备细粒度管理 防止通过移动存储设备(u 盘、移动硬盘)造成泄密。 3.外接设备使用控制 防止通过光驱、usb、软驱、串口、并口、modem 等外接设备泄密。 4.涉密文件外发控制 防止企业涉密文档外发造成泄密的需求。 5.it 资产管理 6.终端监控与审计 监控与审计终端的接口使用情况、硬件设备变更和用户行为。 第二章第二章系统建设目标与原则系统建设目标与原则 2.1 系统建设目标系统建设目标 建立 xx 有限公司内网安全管理
8、系统是为 xx 有限公司构造一个整体的、全 方位的、功能强大的内网安全管理体系,以防止 xx 有限公司内网涉密信息外 泄,通过对 xx 有限公司内网安全工作现状和需求的分析,建立内网安全管理系 统的总体目标如下: 终端集中授权管理:友好的控制台界面,使管理员可以方便、快速的 针对不同终端进行策略下发。 敏感文件透明加密:建立基于进程的文档透明加解密系统,对设计行 业的专业软件(autocad 系列等)与普通软件和日常办公软件所产生 的文档进行加密。 涉密文件全程跟踪,智能防护,解决对涉密文档的远程授权,使分发 出去的文档权限依然受虎御内网安全管理系统的控制。 建立硬件安全防护系统,实现对硬件端
9、口和移动存储设备的管理。 建立资产管理系统,实现公司提高现有设备的利用率的功能。 建立监控审计系统,实现与数据安全所有相关行为的信息审计的功能。 2.2 系统建设原则系统建设原则 2.2.1 先进性原则先进性原则 鉴于企业内网安全运行的重要性,内网安全管理系统方案设计应充分考虑 产品技术上的先进性,尽量选择著名大公司的成熟产品,要充分考虑系统的易 于更新、扩充和升级,以确保系统具有旺盛的生命力。 2.2.2 易于管理、操作和维护原则易于管理、操作和维护原则 内网安全管理系统应便于工程实施、方便运行管理、简化用户操作、易于 技术维护,应使用简体汉化版软件。 2.2.3 充分利用现有资源原则充分利
10、用现有资源原则 内网安全管理方案应充分考虑利用 xx 有限公司现有资源,保护既有投资, 尽量减少额外开销。同时内网安全管理产品应与现有系统完全兼容,不能对现 有系统软硬件提出太多的限制,更不能影响其正常运行。 2.2.4 安全与性能负载均衡原则安全与性能负载均衡原则 安全与性能是一对矛盾体,在方案设计中应针对各个层面,考虑内网安全 管理软件对系统和网络资源的占用情况。通过优化结构、灵活配置来达到安全 与性能的负载均衡,系统整体的平衡安全,在性能上使其对 xx 有限公司网络 应用的关键业务和最终用户的影响降至最低。 第三章第三章总体设计方案总体设计方案 根据对 xx 有限公司内网安全管理系统的需
11、求分析和总体目标与设计原则, 结合天喻虎御内网安全管理系统的产品特性,针对 xx 有限公司内网安全管理 系统中的文件加密、存储设备细粒度管理、外接设备控制、涉密文件外发控制、 终端监控与审计及系统扩展性等各项功能的技术实现方案设计如下: 3.1 系统总体架构系统总体架构 xx 有限公司内网安全管理系统用 c/s 架构,按照部署方式可以划分为密钥 管理系统、服务器系统、控制台系统和客户端四个部分,其中密钥管理系统和 服务器系统可以安装在同一台计算机上。 业务服务器 交换机 主控制台 oa服务器 邮件服务器 部门1 客户端 . . . .客户端 子控制台 客户端 . . . .客户端 子控制台 客
12、户端 . . . .客户端 子控制台 防火墙 internet 部门2 部门n 虎御服务器 本系统采用灵活的系统架构,采用统一密钥,集中管理的部署方式,虎御 服务器和控制台可以安装在同一台计算机上,对客户端进行集中授权管理,全 程统一密钥,涉密文档在企业内部可以自由共享。 一:密钥管理子系统一:密钥管理子系统:初始化 xx 有限公司文档加密的根密钥,创建安全 可靠的密钥环境。为保证不同企业客户之间密钥的唯一性,文档加密密钥均由 企业客户自行创建,然后保存在主 key 内;服务器必须插入主 key 后才可运行。 二:服务器子系统二:服务器子系统:内网安全产品的核心组成部分,插入主 key 后作为
13、后 台服务自动运行,无界面,主要完成: 1 存储系统组织结构信息、控制台用户信息和系统工作配置参数; 2 存储各客户端代理用户信息、加密密钥; 3 存储策略,并接收控制台的指令向客户端代理下发策略; 4 存储客户端代理上传的日志信息和备份数据文件,备份数据文件采用 对应的客户端用户密钥加密后存储; 5 接收来自控制台和客户端的身份认证 6 接收控制台用户数据请求指令,传送数据文件到控制台,由控制台进 行解密查看分析 三:控制台三:控制台 控制台是实现系统管理、参数配置、策略管理和系统审计的人机交互界面 软件系统,采用单级控制台,实现统一密钥、集中管理。主要功能包括: 1 设置控制台的工作参数;
14、 2 管理密钥,初始化、备份和恢复密钥; 3 客户端代理的添加和卸载; 4 客户端代理策略的配置和下发; 5 实时监控客户端状态; 6 监测日志的查看、分析和审计,生成报表; 7 文件、文件夹的批量加解密操作。 四:客户端四:客户端 客户端是策略的最小执行单元。 1 接收服务器下发的策略,并按照该策略控制客户端代理的工作模式; 2 文档加密,对特定进程产生的文档进行动态加密 3 涉密文件防护,防止涉密文档通过打印、截屏、内容复制等手段造成 内容外泄 4 移动存储设备安全管理,从粗细两种粒度控制终端存储安全 5 运行监测:实时记录和上传终端的运行情况、文件的删除、重命名, 进程、服务、驱动、用户
15、和组的变化情况;如果客户端当时脱机,则 保持在客户端本地,待联机后再次上传。 3.2 系统功能架构设计系统功能架构设计 本系统由认证授权、数据安全保密、硬件安全防护、文件外发、it 资产管 理、自我保护、终端监控与审计七大功能组成,覆盖了内网信息安全的各个方 面,从源头上解决了企事业内部的信息安全问题。 3.2.1 基于进程的文档加密驱动基于进程的文档加密驱动 驱动加密技术基于 windows 的文件系统(过滤)驱动(ifs)技术,工作 在 windows 的内核层。我们在安装计算机硬件时,经常要安装其驱动,如打 印机、u 盘的驱动。文件系统驱动就是把文件作为一种设备来处理的一种虚拟 驱动。当
16、应用程序对某种后缀文件进行操作时,文件驱动会监控到程序的操作, 并改变其操作方式,从而达到透明加密的效果。 驱动加密技术与应用程序无关, 他工作于 windows api 函数的下层。当 api 函数对指定类型文件进行读操作 时,系统自动将文件解密;当进入写操作时,自动将明文进行加密。由于工作 在受 windows 保护的内核层,运行速度更快,加解密操作更稳定。 所有的文件系统操作都是向操作系统 i/o 管理器提出的,再由操作系统 i/o 管理器将操作定位到具体的某个文件系统来完成。文件的操作者和平常一 样,对文件进行正常操作,他们不会感觉到 windows i/o 及底层发生的一切 变化。文
17、件经过 windows i/o、透明加密技术平台和 windows 文件系统的 处理,最后存放在磁盘上的文件是经过加密的。同时,加密策略(算法、密钥 和加密文件的指定)内置在透明加密技术平台中,由系统管理员集中管理,文 件操作者无权获取或更改。 加密算法 加密密钥 被加密文件 windows i/o管理器 加密策略 明文方式操作该文件数据 透明文件加密技术平台 windows文件系统 密文方式操作文件数据 实时加密该文件数据 密文方式操作文件数据 加密策略内置在透明加 密系统中,系统管理员 集中管理,文件操作者 无权读取或更改 在磁盘上存储被 加密的文件 3.2.2 端口控制驱动端口控制驱动
18、端口控制主要采用 inline hook 的技术,通过在驱动层截获激活设备 和创建符号连接的 api 来达到选择性的禁用设备的目的。具体来说,通过 inline hook 系统在调用正常 api 之前,跳转到了我们自己的代码中,在 这段代码中,我们可以获取设备比较详细的信息,如总线类型,设备类型,设 备特征码等,在将这些信息与应用层传过来的信息比较之后,可以决定禁 用还是启用该设备。禁用是通过向设备发送 irp 包的方式来实现的,因为 所有的 i/o 请求都是以方式 irp 的方式来表现的,采用这种方式不会打乱 windows 的正常流程;启用通过跳转到系统正常的 api,放行设备进入系统 的
19、正常流程来实现的。 3.2.3 移动存储设备控制驱动移动存储设备控制驱动 移动存储设备只是一个被动的存储空间而无主动的控制代码。因此只能采 用了一种特别的识别方法,即破坏移动存储设备的引导扇区部分,通过修改移 动存储设备所在逻辑分区的引导扇区部分中的跳转指令和bpb 部分中每fat扇 区数,分配单元簇的大小等信息,达到破坏移动存储设备起始格式化状态使移 动存储设备无法访问,因为操作系统无法获得正常的bpb 信息一方面无法正常 通过跳转指令得到bpb 的起始位置,另外bpb 信息和分区状态不符,使移动 存储设备的引导扇区部分在离开特定主机后处于破坏状态,当这样的移动存储 设备插入其他系统后会无法
20、使用而提示对其进行格式化,同时进一步修改移动 存储设备内文档格式内容。当移动存储设备插入装有恢复引导扇区软件的机器 后,首先恢复引导扇区部分,然后正常使用移动存储设备,当移动存储设备要 拔出时,破坏其引导扇区部分,达到对特定盘安全管理并只能被特定范围的主 机使用的目的。 3.3 系统配置清单系统配置清单 序号序号货物名称货物名称品牌型号品牌型号单位单位数量数量 备注备注 1usb-key 天喻个 2 2 虎御服务器系统天喻套 1 3 虎御控制台系统天喻套 1 4 虎御客户端天喻套 第四章第四章系统功能设计系统功能设计 4.14.1认证授权系统认证授权系统设计设计 本系统是整个系统的基础运行平台
21、,主要实现对纳入内网安全管理体系的 计算机进行动态注册和注销;接受来自于控制台和客户端网络身份认证;对通 过认证的计算机终端进行集中授权管理,授权的内容包括脱机时限、数据安全 保密和硬件安全防护策略,然后下发;策略下发到客户端后强制执行,客户端 代理根据这些策略信息防护终端信息安全。 4.1.1 客户端动态注册,浮动客户端动态注册,浮动license管理管理 客户端安装完成以后自动重启,然后连接到服务器进行注册申请;在控制 台可以对待审核的计算机进行审批,只有通过审批的客户端才可纳入企业内网 安全管理体系,每审批通过一个客户端 license 许可数目就减少一个,每删除 一个客户端节点 lic
22、ense 许可数目就减少一个。整个企业内部的客户端注册完 全动态进行,实行浮动 license 的管理。 4.1.2 控制台和客户端的网络身份认证控制台和客户端的网络身份认证 接受来自于客户端和控制台的网络身份认证,保证在企业内部计算机的唯 一合法性。 1对于安装了客户端系统的计算机终端,采用绑定计算机 ip、mac、硬件 指纹信息进行身份认证,保证客户端计算机身份的合法性。 2对于控制台系统,首先通过用户名和口令校验管理员身份的合法性,然 后控制台连接到服务器进行网络身份认证,保证控制台身份的合法性。 3身份认证统一管理,支持基于计算机终端的安全策略动态绑定; 4.1.3 多种身份认证相结合
23、多种身份认证相结合 1对于客户端系统,使用计算机 ip、mac、硬件指纹信息相绑定的方式进 行网络身份认证。计算机登录 windows 系统以后自动连接到服务器进行 主机身份认证,完全不改变用户的操作习惯 2对于服务器系统,要求必须插入主 key 后才可运行。如果用户需要修改 license、初始化密钥、备份密钥等操作,系统自动弹出一个 key 校验 页面,提醒客户输入 key 的 pin 码进行身份认证;key 认证成功以后, 才能继续后续操作。 4.1.4 策略集中分级管理策略集中分级管理 用户安全策略由控制台统一制定、交由服务器统一分发、强制执行,策略 下发的步骤为: 1授权管理员选择计
24、算机终端制定策略,策略内容包括:脱机时限、数据 加密策略、文件安全防护策略、终端硬件防护策略,然后下发。 2控制台保存策略信息到数据库服务器,然后向服务器发送消息,通知服 务器向指定的用户终端下发策略 3服务器对当前在线的用户终端直接下发策略,不在线的用户终端下次连 接到服务器时,再次下发。 4.1.5 支持按分组和单个计算机灵活定制策略支持按分组和单个计算机灵活定制策略 系统支持对待授权的计算机进行分组管理,可以选择计算机分组和单个计 算机进行灵活定制策略,提高工作效率。 4.1.6 限时有效策略限时有效策略 1策略中登记了用户权限的时效,自更新策略生效之时起,驻留于终端的 更新策略将会自动
25、检查所开放的权限是否到期,当达到规定期限时,更 新策略将自动强行终止,用户所请求的权限自动关闭 2策略到期后,将恢复用户的明文环境,所有硬件端口全部开发,所有涉 密文档全部不能打开,用户只能打开和编辑的明文文档。 3如果需要解除这种状态,客户需要联系授权管理员,进行重新授权 4.2 数据安全保密系统设计数据安全保密系统设计 本系统主要是通过文件主动加密和涉密文件的安全防护两种手段防护终端 的待保护数据安全。文件主动加密采用文件过滤驱动实现对特定文件的透明加 解密,保证企业内部涉密文件从创建、传阅、销毁整个生命周期以密文形式存 在,无论通过存储(usb、光盘、软驱、zip 盘等)或网络(emai
26、l、ftp、红外、 蓝牙等),均在保护范畴; 涉密文件的安全防护主要保护终端已打开的涉密文件的安全,包括防止内 容复制、打印、截屏、ole 文件对象插入、文件内容拖拽、dos 方式内容复制等, 对打开的涉密文件进行智能监控,防止一切可能发生的泄密。 下图列出了本产品目前支持的所有软件环境,其他软件环境正在陆续测试 中,也可以为客户进行定制服务,动态扩展。 应用程序应用程序版本版本 办公软件类办公软件类 microsoft word microsoft office 2003 microsoft excel microsoft office 2003 二维二维 cad autocad autoc
27、ad 2002 、autocad 2004 、autocad 2005 、autocad 2006、autocad 2007、autocad 2008 浩辰 cad 浩辰 cad 2006、浩辰 cad 2007、浩辰 cad 2008 纬衡 cad纬衡 cad 2007、纬衡 cad 2008 caxa 电子图板caxa 电子图板 2005 三维三维 cad pro/e pro/e 2001 、pro/e wildfire 2.0、 pro/e wildfire 3.0、pro/e wildfire 3.0 autodesk 3dmax3dmax 6.0、3dmax 7.0、3dmax 8.
28、0、3dmax 9.0 solid edge solid edge v17、solid edge v18、solid edge v20、 caxa 实体设计caxa 实体设计 2005 ugug nx 3.0、ug nx 4.0、ug nx 5.0、 图像处理图像处理 adobe flashadobe flash cs3 adobe fireworksadobe fireworks cs3 adobe illustrator illustrator 10、illustrator cs、illustrator cs2、illustrator cs3 adobe acrobatacrobat 7.
29、0、acrobat8.0 adobe photoshop photoshop cs、photoshop cs2、photoshop cs3、 photoshop cs4 coreldraw coreldraw 9、coreldraw 10、coreldraw 11、coreldraw 12、coreldraw 13 电路设计类电路设计类 protelprotel 2004 其他软件 4.2.1 文件透明加解密文件透明加解密 在特定的计算机上安装系统以后,只要该计算机硬盘上生成的文件符合涉 密文件的特征,系统一律自动地、不受人工干预地予以强制加密。这些加密文 件在移动企业内部涉密计算机上无需输入
30、密码即可直接打开,而在移动企业非 涉密计算机上却无法正常打开。客户端无界面、无进程、无端口,使用者完全 无需更改原有电子文档使用习惯。 文档加密密钥来源于服务器,并支持定时强制更新,用户一旦脱离移动内 网环境将无法打开涉密文档。 对于已打开的密文文档,无论是通过“另存为”其他格式的文件,还是 “另存”到网络上其他未安装加密驱动的计算机中,均是密文保存。 4.2.2 涉密文件安全防护涉密文件安全防护 1.涉密文档防止内容复制涉密文档防止内容复制 当用户试图从一个需要加密的进程打开的文件中,复制内容到一个非加密 进程打开的文件时,自动在内核层截获,并根据设置的策略决定是拦截还是放 行 2.涉密文档
31、防止打印涉密文档防止打印 当用户试图打印一个密文文档时,能够自动在内核层截获,并根据设置的 策略决定是拦截还是放行。打印的介质包括本地打印机、远程网络打印机和虚 拟打印机等 3.涉密文档防止截屏涉密文档防止截屏 当用户试图通过对当前打开的密文文档进行截屏,然后试图复制到另一个 对象(可能是文档、绘图工具,或者是聊天工具、邮件等)时,能够自动截获, 并根据设置的策略决定拦截还是放行。 可控制的截屏操作包括: 键盘的软打印键 截屏工具,如 qq 屏幕截取等 录屏工具 远程控制工具,如 qq 远程协助、pcanywhere 远程操作工具、 windows 远程桌面等 程序员自己编写的截屏程序等。 4
32、.涉密文档防止涉密文档防止 ole 文件对象插入文件对象插入 当用户试图在一个明文文档中使用 ole 文件对象插入一个密文文档时,能 够自动在内核层截获,并根据设置的策略决定是拦截还是放行。 5.涉密文档防止文件内容拖拽涉密文档防止文件内容拖拽 当用户试图在涉密文档中选定一段文字,拖拽到其他工具里造成泄密时, 能够自动在内核层截获,并根据设置的策略决定是拦截还是放行。 可拦截的工具包括:其他非涉密文档、邮件正文、网页、即时聊天工具等。 6.涉密文档防止涉密文档防止 dos 命令行泄密命令行泄密 当用户打开 dos 窗体进行操作,试图通过复制涉密文档到 dos 窗体造成 泄密,能够自动在内核层截
33、获,并根据设置的策略决定是拦截还是放行。 7.涉密文档防止涉密文档防止 office 粘贴板造成泄密粘贴板造成泄密 用户正常情况下打开 office 系列产品的粘贴板工具,可以监控到系统粘贴 板所有的动作,从而造成泄密。安装了虎御客户端系统的计算机终端,可以自 动屏蔽 office 粘贴板的对系统粘贴板的控制,防止造成泄密。 4.3 硬件安全防护系统设计硬件安全防护系统设计 主要是根据管理员设置的安全策略,有效控制终端的所有可能造成泄密的 硬件端口,从粗细两种粒度去实现控制的要求。同时终端对所有硬件设备接口 的操作,将直接进行记录,上传到管理中心进行实时监控;对已发生的泄密行 为进行回溯。 4
34、.3.1 存储设备控制存储设备控制 控制使用移动存储设备,防止泄露企业机密信息,可控制硬件端口包括: 软盘、光盘、u 盘、移动硬盘、存储卡等。 4.3.2 通讯设备控制通讯设备控制 限制通过通讯端口或设备向外联设备传输数据,防止泄漏企业机密信息, 可控制硬件端口包括:串口、并口、modem、红外线、蓝牙等。 4.3.3 存储设备准入认证存储设备准入认证 对市面上任何一款移动存储设备,必须经过服务器认证以后,才可接入内 网终端计算机;并且可以指定只允许接入特定的计算机;已授权的设备不可在 外部环境使用,防止通过存储设备造成泄密。 4.4 it 资产管理系统设计资产管理系统设计 本系统具有强大的资
35、产管理功能,能够管理包括物理资产、合同以及财务 资产在内的所有资产类型,通过资产扫描功能,所有的软硬件信息都将及时的 被扫描并存放在核心数据库中。本系统能够收集所有的计算机软硬件资源,如: 所辖客户端的计算机的 bios 参数内容、cpu 类型、内存数量、系统信息、操作 系统版本、已安装的软件等。it 资产管理能够帮助用户了解当前所有计算机的 资产信息,弥补固定资产报表的不足,并能为软硬件升级计划及充分提高现有 设备的利用率提供极为有效的基础信息。 4.4.1资产的完备性资产的完备性 资产管理系统秉承深厚的技术底蕴,使用多种技术手段侦测网络资产,通 过包括 smbios 2.1,dmi(桌面管
36、理接口),cim(通用信息模型) ,wmi(微软桌面 管理接口),注册表,总线硬件驱动程序等等方式读取资产信息,从而保证获取 的资产是最完整的。 4.4.2资产变更的准实时性资产变更的准实时性 资产管理系统能够比较实时反映系统变更的信息。当客户端系统的任何资 产发生变化时,管理员可以通过警报设置获得配置变化的详细信息(比如管理 员对客户端的物理内存大小、ip 地址或登录名变更设定警报以进行监控) ,在 下次客户端进行资产扫描时,该警报会实时反映到管理员端。 资产管理系统具有完善的报警功能,在任何库存信息发生变化时,都能够 以日志及警报的方式及时通知管理人员,同时还支持以邮件、snmp 陷阱等多
37、 种方式提供报警,也支持调用运行程序进行自我修复,充分确保服务器及其他 设备的运行安全。 4.4.3详细的报告详细的报告 资产管理系统拥有强大的报告功能,资产报告和查询紧密集成,可以在查 询界面直接生成报告视图或者在报告界面直接选择并导入现有查询条件。本系 统资产报告可以发布为 xls,doc 或者 rtf 等不同格式的文件。 4.5 文件外发系统设计文件外发系统设计 为解决企业向外分发涉密文档的需求,系统提供了解密后明文发送和密文 发送两种方式供用户选择。 4.5.1 文件加解密中心文件加解密中心 主要实现批量加密和批量解密两个功能: 1.批量加密批量加密 在企业第一次使用本系统时,需要对历
38、史明文进行批量加密,以免未加密 的历史机密文档在网络内流通,造成泄密。 2.批量解密批量解密 当企业正式使用本系统后,所有机密文档均是以密文形式存在,如果需要 发送文档到外协,可以使用批量解密功能对这些文档进行解密处理。 4.5.2 获取分发主机硬件指纹获取分发主机硬件指纹 分发给文件接收单位,运行后用于获取计算机指纹,保证分发出去的文档 只能在指定的计算机上打开。 计算机指纹可以由 cpu 序号、主板信息、网卡信息组成。 4.5.3 涉密文档分发涉密文档分发 主要解决对涉密文档的远程授权,使分发出去的文档权限依然受本系统的 控制。用户可以选择待分发的文档,然后根据获取的分发计算机指纹信息规定
39、 只能在特定的计算机才能打开,同时制定分发文档的浏览、打印、复制、截屏、 修改、更名、另存等权限,设定文档的使用期限。 系统根据用户的设定,生成一个安装包提交给接收方,内部包括文档透明 加密驱动、文件安全防护驱动、涉密文档权限、涉密文档实体等。 4.5.4 分发文档使用分发文档使用 文件接收方执行安装包,自动生成一个密盘,可以在密盘里阅读分发的涉 密文档,该涉密文档一旦脱离密盘自动变成密文,不可使用;文档的浏览、打 印、复制、截屏、修改、更名、另存等权限依然被严格控制;一旦超过使用期 限,该系统执行自动销毁程序,连同密盘和密盘内的涉密文件一同销毁,充分 起到安全保障。 4.6 终端监控与审计系
40、统终端监控与审计系统设计设计 本系统的监控内容从接口、设备到用户行为,对接口、设备和用户行为的 控制安全可靠。 4.6.1 终端实时在线状态监控终端实时在线状态监控 在控制台可以实时查看终端的在线状态,包括终端的 ip、mac、用户信息、 登录时间等,便于管理员实时获取终端的使用状态。 4.6.2 终端软、硬件状态监控终端软、硬件状态监控 对发生在终端的所有软、硬件操作审计日志,记录软件异动,终端计算机 的 cpu/硬盘/内存等硬件发生变化日志,对已发生的泄密进行回溯追踪。 4.6.3 移动存储设备使用监控移动存储设备使用监控 记录 u 盘(移动存储设备)在每台电脑上的文件操作的情况。 4.6
41、.4 文件操作监控文件操作监控 实时记录文件的删除、重命名、进程、服务、驱动、用户和组的变化情况。 实时掌握文件流向。 4.6.5 事故追踪事故追踪 客户端会自动把日志传到服务器上,自动保存到数据库。 管理员只要查看日志,就可以监视所有用户的操作。如果有信息泄露等问 题出现,可以通过查询这些日志信息来追查问题的根源。将安全事故责任到人, 避免出现问题互相推诿。 4.6.6 终端安全监控终端安全监控 对登录事件、usb-key 的插拔事件有严格的日志记录,并且日志只有合法 用户插入 usb-key 后,才能打开查看或清除其中内容。 4.6.7 审计日志查询与统计审计日志查询与统计 在控制台可查询
42、的日志包括: 1. 终端硬件端口使用情况 2. 终端移动存储设备使用情况 3. 控制台文件批量加解密信息 4. 终端文件操作记录,如创建、访问、修改、另存、复制、移动、删除 等 5. 终端文件打印记录 对这些审计日志,管理员可以选择导出、清空等维护操作。 4.74.7自我保护系统自我保护系统设计设计 安装在客户计算机的客户端系统,以服务和驱动的形式自动启动,采用各 种手段防止用户有意和无意的破坏,保证系统正常运行。 4.7.1 终端系统防止非法卸载终端系统防止非法卸载 客户端系统防止非法卸载,只允许通过控制台授权,或者插入主 key 后才 允许卸载。 4.7.2 终端进程隐藏、防杀终端进程隐藏
43、、防杀 客户端系统进程自动隐藏,在系统任务管理器里无法显示,同时对特定的 进程进行安全防护,方式通过各类工具进行破坏性停止。 4.7.3 终端服务防停终端服务防停 客户端系统服务以系统级服务注册,同时在内核层自动拦截用户有意和无 意的停止操作,确保服务能够正常运行。 4.7.4 终端目录和文件隐藏、防删终端目录和文件隐藏、防删 客户端系统的安装目录自动隐藏,同时具备删除保护,防止用户通过黑客 工具对安装目录和文件的删除操作,确保系统完整。 第五章第五章系统实施方案系统实施方案 5.1 项目的组织项目的组织 在项目的建设过程中涉及的主要任务有本项目系统软件安装调测和日常维 护及重要商品监管系统等
44、。因此对于每个系统的工作由一个项目组负责,项目 组分为采购、研发、测试、实施及支持与培训组五个职能组。具体组织架构见 下图: 5.1.1 人员安排人员安排 人员安排人员安排 项目岗位项目岗位人人 数数人员级别人员级别 项目经理1工程经理、系统分析员 技术专家1行业经理、技术经理 项目领导小组 甲方项目经理乙方项目经理 技术专家组质量管理组 开 发 组 测试组 实 施 组 支 持 与 培 训 软件开发组8系统分析员 1 人 系统设计师 1 人 高级程序员 2 人 中级程序员 4 人 质量管理组11 人 实施组1专业人员 1 人 测试组4高级测试工程师 1 人 测试工程师 3 人 技术支持及 培训
45、组 1高级产品工程师 1 人 5.1.2 主要职能主要职能 项目领导小组项目领导小组 项目领导小组由甲乙双方的项目经理及各主要职能部门的负责人参加,主 要职责是对项目的总体需求、进度、质量等问题进行全面的管理和控制,协调 甲乙双方在项目实施过程中出现的问题,使项目能保质保量的顺利完成,同时 项目领导小组负责项目的验收工作。 甲方项目经理甲方项目经理 甲方项目组是甲方根据项目的需要,由主管领导牵头,在项目中所涉及的 业务部门的业务骨干参加的,主要负责需求的采集汇总,同时将汇总的需求经 项目领导小组审批通过后提交乙方,作好与乙方的需求讲解和配合项目领导小 组对项目进行各功能的测试及验收工作。 乙方
46、项目经理乙方项目经理 乙方项目组是由乙方负责人牵头,对项目进行全面的管理。主要负责与甲 方的业务交流和沟通,建立良好的甲乙方的关系,在项目出现问题时及时,保 持与甲方的沟通和项目谅解,保证项目的顺利进行。在协调双方关系的同时, 对项目中的业务及技术问题进行及时的判断,及时解决问题,同时合理调配人 力资源对项目的进度和质量进行控制。 技术专家技术专家 乙方为了保证项目在开发过程中顺利进行而设置的,当项目发生技术问题 时,由技术专家对发生的技术问题做出及时的响应,保证项目技术问题的及时 解决。 质量管理质量管理 乙方为了保证项目的质量而设置的,其主要职责是对项目开发过程进行时 时的质量监控。其工作的重点是建立质量保证体系,按照质量保证体系对项目 中的各功能模块进行分解,跟踪项目的进度,作好各功能模块的测试工作。同 时对功能模块与业务需求进行对照,保证项目方向的准确性。 开发组开发组 软件开发组的核心任务是需求分析、数据库设计、应用系统概要设计、用 户手册编写、应用系统开发、应用系统更新维护等方面的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 基层党组织分类定级晋位升级目标管理工作台帐
- 卫生应急与120指挥中心建设方案
- 爱瑟菲智能照明控制方案
- 院前急救与院内抢救有效衔接工作制度
- 商场无线网络覆盖建设方案书AC+AP1
- 餐饮股权众筹协议书
- 预防接种证查验制度11736
- 经营管理目标责任制考核办法
- 跨境电商教学课程纲要
- 公司晨会管理制度
- 部编版五年级语文下册第六单元测试卷及答案
- 安全用电-触电与急救课件
- 幼儿园绘本故事:《十二生肖》 课件
- 女性外阴肿瘤
- 公司组织架构图(可编辑模版)
- 外研版(2019) 必修第二册 Unit 5 On the road Coast to Coast P57PPT( 共8张)
- 罗马帝国衰亡史pdf罗马帝国衰亡史史
- 北师大版生物七年级下册12.2感受器与感觉器官(第1课时)导学案(无答案)
- 最新露天矿山安全培训课件(经典)
- 环境学概论 考验知识点归纳刘陪同
- 室内设计施工图详细说明及制图规范说明ppt(智囊书屋)
评论
0/150
提交评论