收藏 分享(赏)

保密安全检查系列产品介绍.doc

上传人:scg750829 文档编号:9016431 上传时间:2019-07-20 格式:DOC 页数:3 大小:61.50KB
下载 相关 举报
保密安全检查系列产品介绍.doc_第1页
第1页 / 共3页
保密安全检查系列产品介绍.doc_第2页
第2页 / 共3页
保密安全检查系列产品介绍.doc_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

1、第一章、背景分析1.1 产生原因内网安全理论的提出是相对于传统的网络安全而言的。在传统的网络安全威胁模型中,假设内网的所有人员和设备都是安全和可信的,而外部网络则是不安全的。基于这种假设,产生了防病毒软件、防火墙、IDS 等外网安全解决方案。这种解决策略是针对外部入侵的防范,但对于来自网络内部的安全防护则显得无可奈何。随着信息化程度的提高以及用户计算机使用水平的提高,安全事件的发生更多是从内网开始,由此引发了对内网安全的关注。内网的安全问题绝大多数不是来源于内部人员的恶意行为。更大程度上,漏洞出现在一些无意识、不规范的操作和网络管理上的疏忽,给信息泄露创造了可乘之机。因此,对内网的管理需要对内

2、部网络中所有组成节点和参与者的细致管理,实现一个可管理、可控制和可信任的内网。从目前对内网的保密安全状况看,涉密信息安全管理、网络边界安全管理以及移动存储介质随意使用的情况是急迫需要解决的保密安全管理重点工作。因此,在已有安全管理技术建设基础上,应进一步加强上述方面的安全管理技术建设,建立并完善安全管理技术体系和工作机制,强化对保密安全问题的监测、预警和处置能力。1.2 内网涉密信息安全管理现状国家各级网络甚至大型企事业单位的信息网络中有大量的涉密文件和信息需要进行保密,如各类机密文件、身份资料、客户资料、图纸设计、财务报表等。各类非法入侵、软硬件故障、非授权使用导致的信息泄密,会给各级单位带

3、来重大的损失。其实,大量的敏感信息泄密的主要原因是管理员不清楚具体哪台电脑、哪个盘里面有敏感信息,没有相应的软件系统用技术的手段来发现,无法对这些重要的机密信息进行有效的管理,导致了以上问题的出现,造成重大损失。1.3 内网边界管理现状随着信息化建设的快速发展,IT 管理人员很难统计内网计算机的确切数量,也无法区分正确区分是否为内网授权使用计算机。这种状况下,对于未授权使用计算机的接入不能进行控制,给内部网络带来严重的安全威胁。同时对外来人员随意的计算机接入无法控制,很容易导致内网机密信息的泄漏。以上内网边界安全隐患的发生,主要是由于复杂的内网环境,导致内网线路边界监测难,同时缺乏有效的管理手

4、段,造成发现违规行为后响应处置事件长,从而导致重大损失的发生。针对以上保密安全管理中遇到的问题,浙江远望电子有限公司提供的保密安全检查系列产品,能帮助各个单位对涉密信息、网络边界等实现网络化、日常化、自动化监管,强化计算机网络保密环境,消除保密隐患,确保各类涉密信息、敏感信息及内网边界的安全。第二章、产品功能简介1、涉密信息检查监管功能本产品可以实现对网络中计算机内的涉密信息文件进行检测发现。检测结果可以确定涉密信息文件名称、存储路径、使用人、联系电话等信息。该系统利用了有效的涉密信息检查技术,帮助安全防范系统形成高效的应急处理工作机制;帮助管理人员及时发现涉密文件,防患于未然;从而有效提升对

5、内部涉密信息的安全保密。对检测发现涉密信息时系统会自动发出预警信息,来提示使用人员。本产品中检查内容与范围的设定通过监测中心中涉密信息模块完成;涉密信息检查策略由配置中心统一设定。检查结果展示在管理员控制页面上。控制页面可以对违规事件进行整改、查处、报告、审核。2、移动存储使用记录检查监管本产品可以实现对网络中计算机上移动存储介质的使用记录进行审计,对涉密设备和非涉密设备上移动存储介质的使用进行日常监管。主要功能包括:1、移动存储使用记录审计2、移动存储名单管理3、涉密设备上非涉密 U 盘使用监管4、涉密 U 盘在非涉密机上使用监管3、网络边界及违规外联检查监管功能网络边界安全可分为传统违规外

6、联行为产生的设备边界,以及现在广泛存在的线路边界两大类。针对设备边界,本产品可以对违规外联行为实时监管,第一时间发现并处置该类行为,杜绝设备边界安全风险,防止信息外泄和病毒传播。针对复杂程度更高,危害程度更大,更隐蔽的线路边界,本产品通过网络数据,应用数据的全面深度分析来及时发现线路边界风险,展现给管理者的就是准确的、全面,人性化的线路边界数据。本产品同时可以配合安全策略,协助管理者妥善处置网络边界风险。本产品,通过对内网边界发现、监测和管理,主要起到以下三方面作用:1、防止外来计算机、网络等通过非法手段接入内网,防止因内网边界问题而导致信息泄密,病毒木马入侵,带宽资源因没有注册的设备增加而被严重胡乱占用;2、通过线路边界的发现和监测技术,配置网络边界发现策略,全面发现网内的各类设备边界和线路边界,对违规边界进行有效监管;3、可禁止非授权用户接入受限网络(包括互联网及其它网络) ,有效避免违规外联行为的发生,同时对违规的计算机进行终端提醒、通讯阻断(强制断网) 、强制关机或持续关机需 USB 解锁等防护。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报