內網(wǎng)安全管理系統(tǒng)項目方案_第1頁
內網(wǎng)安全管理系統(tǒng)項目方案_第2頁
內網(wǎng)安全管理系統(tǒng)項目方案_第3頁
已閱讀5頁,還剩21頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、內網(wǎng)安全管理系統(tǒng)項目方案目錄第一章概述41.1 建立內網(wǎng)安全管理系統(tǒng)的必要性 41.2 現(xiàn)狀分析41.3 項目需求4第二章系統(tǒng)建設目標與原則 52.1 系統(tǒng)建設目標 52.2 系統(tǒng)建設原則62.2.1 先進性原則 62.2.2 易于管理、操作和維護原則 62.2.3 充分利用現(xiàn)有資源原則 62.2.4 安全與性能負載均衡原則 6第三章總體設計方案 63.1 系統(tǒng)總體架構 73.2 系統(tǒng)功能架構設計 93.2.1 基于進程的文檔加密驅動 93.2.2 端口控制驅動 103.2.3 移動存儲設備控制驅動 103.3 系統(tǒng)配置清單 11第四章系統(tǒng)功能設計 114.1 認證授權系統(tǒng)設計 114.1.1

2、 客戶端動態(tài)注冊,浮動License 管理 114.1.2 控制臺和客戶端的網(wǎng)絡身份認證 124.1.3 多種身份認證相結合 124.1.4 策略集中分級管理 1241支持按分組和單個計算機靈活定制策略 1341限時有效策略 134.2 數(shù)據(jù)安全保密系統(tǒng)設計 134.2.1 文件透明加解密 144.2.2 涉密文件安全防護 1543硬件安全防護系統(tǒng)設計 164.3.1 存儲設備控制 164.3.2 誦訊設備控制 164.3.3 存儲設備準入認證 164.4 IT 資產(chǎn)管理系統(tǒng)設計 174.4.1 資產(chǎn)的完備性 174 4 2資產(chǎn)變更的準實時性174.4.3 詳細的報告 1745文件外發(fā)系統(tǒng)設計

3、 184 5 1文件力解密中心 184.5.2 獲取分發(fā)主機硬件指紋 184.5.3 涉密文檔分發(fā) 184.5.4 分發(fā)文檔使用 194.6 終端監(jiān)控與審計系統(tǒng)設計 19461 終端實時在線狀態(tài)監(jiān)控 19462 終端軟、硬件狀態(tài)監(jiān)控 194.6.3 移動存儲設備使用監(jiān)控 19464文件操作監(jiān)控 194.6.5 事故追蹤20466終端安全監(jiān)控 204.6.7審計日志查詢與統(tǒng)計 204.7 自我保護系統(tǒng)設計 204.7.1 終端系統(tǒng)防止非法卸載 204.7.2 終端進程隱藏、防殺 214.7.3 終端服務防停 214.7.4 終端目錄和文件隱藏、防刪 21第五章系統(tǒng)實施方案 225.1 項目的組織

4、 225.1.1 人員安排225.1.2 主要職能23第六章公司介紹與成功案例 256.1 某公司簡介 256.2 某公司產(chǎn)品 256.2.1 主營業(yè)務方向 256.2.2 產(chǎn)品表現(xiàn)形態(tài) 266.2.3 主要產(chǎn)品2663 某公司資質2664 虎御內網(wǎng)安全系統(tǒng)成功案例 27第一章概述1.1建立內網(wǎng)安全管理系統(tǒng)的必要性計算機和計算機網(wǎng)絡已經(jīng)成為企業(yè)、政府和其它各種組織的重要信息載體和 傳輸渠道。很明顯,計算機、計算機網(wǎng)絡和其所帶來的信息數(shù)字化大幅度提高了 工作效率,也使得海量的信息存儲和處理成為了現(xiàn)實。但是,在享受到計算機以 及計算機網(wǎng)絡所帶來的方便性的同時,也出現(xiàn)了目前受到廣泛關注的信息安全問

5、題。由于數(shù)字信息本身具有易于復制的特性,利用這個特性,信息更易于受到難 以控制和追溯的盜取威脅;另一方面是由于計算機網(wǎng)絡所具有的遠程信息存取功 能,網(wǎng)絡使信息更容易受到盜取的威脅。 為了健全企業(yè)網(wǎng)安全體系,堵住企業(yè)涉 密數(shù)據(jù)信息的安全漏洞,建立的企業(yè)內網(wǎng)安全管理系統(tǒng)刻不容緩。1.2現(xiàn)狀分析1. 網(wǎng)絡規(guī)模:120多臺PC機;2. 網(wǎng)絡環(huán)境:小型局域網(wǎng),網(wǎng)絡互通,分屬多個網(wǎng)域;3. 對內通訊方式:網(wǎng)絡共享;4. 對外通訊方式:U盤(或移動硬盤)復制;電子郵件。5. 常用文件類型:設計軟件文檔(AUTOCAD )、Office文檔(Word、Excel、PowerPoint)、圖形圖像處理文檔(Ph

6、otoshop CorelDraw、AcdSee 3Dmax)。1.3項目需求1. 文件自身加密對 AutoCAD、AUTOCAD、Microsoft Office、Adobe acrobat PDF FactoryPhotoshop CorelDraw、AcdSee 3Dmax透明加密。2. 移動存儲設備細粒度管理防止通過移動存儲設備(U盤、移動硬盤)造成泄密3. 外接設備使用控制防止通過光驅、USB、軟驅、串口、并口、 MODE等外接設備泄密。4. 涉密文件外發(fā)控制防止企業(yè)涉密文檔外發(fā)造成泄密的需求。5. IT資產(chǎn)管理6. 終端監(jiān)控與審計監(jiān)控與審計終端的接口使用情況、硬件設備變更和用戶行為

7、。第二章系統(tǒng)建設目標與原則2.1系統(tǒng)建設目標建立XX有限公司內網(wǎng)安全管理系統(tǒng)是為 XX有限公司構造一個整體的、全 方位的、功能強大的內網(wǎng)安全管理體系,以防止XX有限公司內網(wǎng)涉密信息外泄, 通過對XX有限公司內網(wǎng)安全工作現(xiàn)狀和需求的分析,建立內網(wǎng)安全管理系統(tǒng)的 總體目標如下:終端集中授權管理:友好的控制臺界面,使管理員可以方便、快速的針 對不同終端進行策略下發(fā)。敏感文件透明加密:建立基于進程的文檔透明加解密系統(tǒng),對設計行業(yè) 的專業(yè)軟件(AutoCAD系列等)與普通軟件和日常辦公軟件所產(chǎn)生的文 檔進行加密。涉密文件全程跟蹤,智能防護,解決對涉密文檔的遠程授權,使分發(fā)出 去的文檔權限依然受虎御內網(wǎng)安

8、全管理系統(tǒng)的控制。建立硬件安全防護系統(tǒng),實現(xiàn)對硬件端口和移動存儲設備的管理。建立資產(chǎn)管理系統(tǒng),實現(xiàn)公司提高現(xiàn)有設備的利用率的功能。 建立監(jiān)控審計系統(tǒng),實現(xiàn)與數(shù)據(jù)安全所有相關行為的信息審計的功能。2.2系統(tǒng)建設原則221先進性原則鑒于企業(yè)內網(wǎng)安全運行的重要性,內網(wǎng)安全管理系統(tǒng)方案設計應充分考慮產(chǎn) 品技術上的先進性,盡量選擇著名大公司的成熟產(chǎn)品,要充分考慮系統(tǒng)的易于更 新、擴充和升級,以確保系統(tǒng)具有旺盛的生命力。易于管理、操作和維護原則內網(wǎng)安全管理系統(tǒng)應便于工程實施、 方便運行管理、簡化用戶操作、易于技 術維護,應使用簡體漢化版軟件。充分利用現(xiàn)有資源原則內網(wǎng)安全管理方案應充分考慮利用 XX有限公司

9、現(xiàn)有資源,保護既有投資, 盡量減少額外開銷。同時內網(wǎng)安全管理產(chǎn)品應與現(xiàn)有系統(tǒng)完全兼容,不能對現(xiàn)有系統(tǒng)軟硬件提出太多的限制,更不能影響其正常運行。安全與性能負載均衡原則安全與性能是一對矛盾體,在方案設計中應針對各個層面,考慮內網(wǎng)安全管 理軟件對系統(tǒng)和網(wǎng)絡資源的占用情況。通過優(yōu)化結構、靈活配置來達到安全與性 能的負載均衡,系統(tǒng)整體的平衡安全,在性能上使其對XX有限公司網(wǎng)絡應用的 關鍵業(yè)務和最終用戶的影響降至最低。第三章總體設計方案根據(jù)對XX有限公司內網(wǎng)安全管理系統(tǒng)的需求分析和總體目標與設計原則, 結合某虎御內網(wǎng)安全管理系統(tǒng)的產(chǎn)品特性,針對XX有限公司內網(wǎng)安全管理系統(tǒng)中的文件加密、存儲設備細粒度管理

10、、外接設備控制、涉密文件外發(fā)控制、終端 監(jiān)控與審計及系統(tǒng)擴展性等各項功能的技術實現(xiàn)方案設計如下:3.1系統(tǒng)總體架構XX有限公司內網(wǎng)安全管理系統(tǒng)用 C/S架構,按照部署方式可以劃分為密鑰 管理系統(tǒng)、服務器系統(tǒng)、控制臺系統(tǒng)和客戶端四個部分, 其中密鑰管理系統(tǒng)和服 務器系統(tǒng)可以安裝在同一臺計算機上。Internet虎御服務器業(yè)務服務器理OA服務器郵件服務器主控制臺部門n本系統(tǒng)采用靈活的系統(tǒng)架構,采用統(tǒng)一密鑰,集中管理的部署方式,虎御服 務器和控制臺可以安裝在同一臺計算機上, 對客戶端進行集中授權管理,全程統(tǒng) 一密鑰,涉密文檔在企業(yè)內部可以自由共享。一:密鑰管理子系統(tǒng):初始化XX有限公司文檔加密的根密

11、鑰,創(chuàng)建安全可 靠的密鑰環(huán)境。為保證不同企業(yè)客戶之間密鑰的唯一性,文檔加密密鑰均由企業(yè) 客戶自行創(chuàng)建,然后保存在主 KEY內;服務器必須插入主KEY后才可運行。二:服務器子系統(tǒng):內網(wǎng)安全產(chǎn)品的核心組成部分, 插入主KEY后作為后臺 服務自動運行,無界面,主要完成:1. 存儲系統(tǒng)組織結構信息、控制臺用戶信息和系統(tǒng)工作配置參數(shù);2. 存儲各客戶端代理用戶信息、加密密鑰;3. 存儲策略,并接收控制臺的指令向客戶端代理下發(fā)策略;4. 存儲客戶端代理上傳的日志信息和備份數(shù)據(jù)文件,備份數(shù)據(jù)文件采用對 應的客戶端用戶密鑰加密后存儲;5. 接收來自控制臺和客戶端的身份認證6. 接收控制臺用戶數(shù)據(jù)請求指令,傳送

12、數(shù)據(jù)文件到控制臺,由控制臺進行 解密查看分析三:控制臺控制臺是實現(xiàn)系統(tǒng)管理、參數(shù)配置、策略管理和系統(tǒng)審計的人機交互界面軟 件系統(tǒng),采用單級控制臺,實現(xiàn)統(tǒng)一密鑰、集中管理。主要功能包括:1. 設置控制臺的工作參數(shù);2. 管理密鑰,初始化、備份和恢復密鑰;3. 客戶端代理的添加和卸載;4. 客戶端代理策略的配置和下發(fā);5. 實時監(jiān)控客戶端狀態(tài);6. 監(jiān)測日志的查看、分析和審計,生成報表;7. 文件、文件夾的批量加解密操作。四:客戶端客戶端是策略的最小執(zhí)行單元。1. 接收服務器下發(fā)的策略,并按照該策略控制客戶端代理的工作模式;2. 文檔加密,對特定進程產(chǎn)生的文檔進行動態(tài)加密3. 涉密文件防護,防止涉

13、密文檔通過打印、截屏、內容復制等手段造成內 容外泄4. 移動存儲設備安全管理,從粗細兩種粒度控制終端存儲安全5. 運行監(jiān)測:實時記錄和上傳終端的運行情況、文件的刪除、重命名,進 程、服務、驅動、用戶和組的變化情況;如果客戶端當時脫機,則保持 在客戶端本地,待聯(lián)機后再次上傳。3.2系統(tǒng)功能架構設計本系統(tǒng)由認證授權、數(shù)據(jù)安全保密、硬件安全防護、文件外發(fā)、IT資產(chǎn)管 理、自我保護、終端監(jiān)控與審計七大功能組成,覆蓋了內網(wǎng)信息安全的各個方面, 從源頭上解決了企事業(yè)內部的信息安全問題?;谶M程的文檔加密驅動驅動加密技術基于 windows的文件系統(tǒng)(過濾)驅動(IFS )技術,工作 在windows的內核

14、層。我們在安裝計算機硬件時,經(jīng)常要安裝其驅動,如打印 機、U盤的驅動。文件系統(tǒng)驅動就是把文件作為一種設備來處理的一種虛擬驅動。 當應用程序對某種后綴文件進行操作時,文件驅動會監(jiān)控到程序的操作,并改變其操作方式,從而達到透明加密的效果。驅動加密技術與應用程序無關,他工作于windows API函數(shù)的下層。當API函數(shù)對指定類型文件進行讀操作時, 系 統(tǒng)自動將文件解密;當進入寫操作時,自動將明文進行加密。由于工作在受 wi ndows保護的內核層,運行速度更快,加解密操作更穩(wěn)定。所有的文件系統(tǒng)操作都是向操作系統(tǒng)I/O管理器提出的,再由操作系統(tǒng)I/O 管理器將操作定位到具體的某個文件系統(tǒng)來完成。文件

15、的操作者和平常一樣,對 文件進行正常操作,他們不會感覺到 Win dows I/O 及底層發(fā)生的一切變化。文 件經(jīng)過 Windows I/O 、透明加密技術平臺和 Windows 文件系統(tǒng)的處理,最后 存放在磁盤上的文件是經(jīng)過加密的。同時,加密策略(算法、密鑰和加密文件的 指定)內置在透明加密技術平臺中,由系統(tǒng)管理員集中管理,文件操作者無權獲 取或更改。明文方式操作該文件數(shù)據(jù)加密策略加密策略內置在透明加 密系統(tǒng)中,系統(tǒng)管理員 集中管理,文件操作者 無權讀取或更改Windows I/O 管理器1實時加密該文件數(shù)據(jù)透明文件加密技術平臺1密文方式操作文件數(shù)據(jù)rWin dows文件系統(tǒng)密文方式操作文件

16、數(shù)據(jù)在磁盤上存儲被 加密的文件322端口控制驅動端口控制主要采用inline hook 的技術,通過在驅動層截獲激活設備和 創(chuàng)建符號連接的API來達到選擇性的禁用設備的目的。具體來說,通過inline hook系統(tǒng)在調用正常API之前,跳轉到了我們自己的代碼中,在這段代碼 中,我們可以獲取設備比較詳細的信息,如總線類型,設備類型,設備特征碼等,在將這些信息與應用層傳過來的信息比較之后,可以決定禁用還是啟用 該設備。禁用是通過向設備發(fā)送IRP包的方式來實現(xiàn)的,因為所有的I/O請 求都是以方式IRP的方式來表現(xiàn)的,米用這種方式不會打亂windows的正 常流程;啟用通過跳轉到系統(tǒng)正常的 API,放

17、行設備進入系統(tǒng)的正常流程來實 現(xiàn)的。移動存儲設備控制驅動移動存儲設備只是一個被動的存儲空間而無主動的控制代碼。因此只能采用了一種特別的識別方法,即破壞移動存儲設備的引導扇區(qū)部分,通過修改移動存儲設備所在邏輯分區(qū)的引導扇區(qū)部分中的跳轉指令和 BPB部分中每FAT扇區(qū) 數(shù),分配單元簇的大小等信息,達到破壞移動存儲設備起始格式化狀態(tài)使移動存 儲設備無法訪問,因為操作系統(tǒng)無法獲得正常的 BPB信息一方面無法正常通過 跳轉指令得到BPB的起始位置,另外BPB信息和分區(qū)狀態(tài)不符,使移動存儲設 備的引導扇區(qū)部分在離開特定主機后處于破壞狀態(tài),當這樣的移動存儲設備插入其他系統(tǒng)后會無法使用而提示對其進行格式化,

18、同時進一步修改移動存儲設備內 文檔格式內容。當移動存儲設備插入裝有恢復引導扇區(qū)軟件的機器后,首先恢復 引導扇區(qū)部分,然后正常使用移動存儲設備,當移動存儲設備要拔出時,破壞其引導扇區(qū)部分,達到對特定盤安全管理并只能被特定范圍的主機使用的目的。3.3系統(tǒng)配置清單序號貨物名稱品牌型號單位數(shù)量備注1USB-KEY某個22虎御服務器系統(tǒng)某套13虎御控制臺系統(tǒng)某套14虎御客戶端某套第四章系統(tǒng)功能設計4.1認證授權系統(tǒng)設計本系統(tǒng)是整個系統(tǒng)的基礎運行平臺,主要實現(xiàn)對納入內網(wǎng)安全管理體系的計 算機進行動態(tài)注冊和注銷;接受來自于控制臺和客戶端網(wǎng)絡身份認證;對通過認 證的計算機終端進行集中授權管理, 授權的內容包括

19、脫機時限、數(shù)據(jù)安全保密和 硬件安全防護策略,然后下發(fā);策略下發(fā)到客戶端后強制執(zhí)行, 客戶端代理根據(jù) 這些策略信息防護終端信息安全??蛻舳藙討B(tài)注冊,浮動License管理客戶端安裝完成以后自動重啟,然后連接到服務器進行注冊申請;在控制臺可以對待審核的計算機進行審批,只有通過審批的客戶端才可納入企業(yè)內網(wǎng)安全 管理體系,每審批通過一個客戶端License許可數(shù)目就減少一個,每刪除一個客 戶端節(jié)點License許可數(shù)目就減少一個。整個企業(yè)內部的客戶端注冊完全動態(tài)進 行,實行浮動License的管理??刂婆_和客戶端的網(wǎng)絡身份認證接受來自于客戶端和控制臺的網(wǎng)絡身份認證, 保證在企業(yè)內部計算機的唯一 合法性

20、。1 對于安裝了客戶端系統(tǒng)的計算機終端,采用綁定計算機IP、MAC硬件指紋信息進行身份認證,保證客戶端計算機身份的合法性。2對于控制臺系統(tǒng),首先通過用戶名和口令校驗管理員身份的合法性,然 后控制臺連接到服務器進行網(wǎng)絡身份認證,保證控制臺身份的合法性。3 身份認證統(tǒng)一管理,支持基于計算機終端的安全策略動態(tài)綁定;多種身份認證相結合1 對于客戶端系統(tǒng),使用計算機IP、MAC硬件指紋信息相綁定的方式進行網(wǎng)絡身份認證。計算機登錄 Win dows系統(tǒng)以后自動連接到服務器進行 主機身份認證,完全不改變用戶的操作習慣2 對于服務器系統(tǒng),要求必須插入主KEY后才可運行。如果用戶需要修改License、初始化密

21、鑰、備份密鑰等操作,系統(tǒng)自動彈出一個 KEY校驗頁 面,提醒客戶輸入KEY的PIN碼進行身份認證;KEY認證成功以后,才 能繼續(xù)后續(xù)操作。策略集中分級管理用戶安全策略由控制臺統(tǒng)一制定、交由服務器統(tǒng)一分發(fā)、強制執(zhí)行,策略下發(fā)的步驟為:1 授權管理員選擇計算機終端制定策略,策略內容包括:脫機時限、數(shù)據(jù) 加密策略、文件安全防護策略、終端硬件防護策略,然后下發(fā)。2控制臺保存策略信息到數(shù)據(jù)庫服務器,然后向服務器發(fā)送消息,通知服 務器向指定的用戶終端下發(fā)策略3服務器對當前在線的用戶終端直接下發(fā)策略,不在線的用戶終端下次連接到服務器時,再次下發(fā)。支持按分組和單個計算機靈活定制策略系統(tǒng)支持對待授權的計算機進行

22、分組管理,可以選擇計算機分組和單個計算 機進行靈活定制策略,提高工作效率。限時有效策略1 策略中登記了用戶權限的時效,自更新策略生效之時起,駐留于終端的更新策略將會自動檢查所開放的權限是否到期,當達到規(guī)定期限時,更 新策略將自動強行終止,用戶所請求的權限自動關閉2 策略到期后,將恢復用戶的明文環(huán)境,所有硬件端口全部開發(fā),所有涉密文檔全部不能打開,用戶只能打開和編輯的明文文檔。3如果需要解除這種狀態(tài),客戶需要聯(lián)系授權管理員,進行重新授權4.2數(shù)據(jù)安全保密系統(tǒng)設計本系統(tǒng)主要是通過文件主動加密和涉密文件的安全防護兩種手段防護終端 的待保護數(shù)據(jù)安全。文件主動加密采用文件過濾驅動實現(xiàn)對特定文件的透明加解

23、 密,保證企業(yè)內部涉密文件從創(chuàng)建、傳閱、銷毀整個生命周期以密文形式存在, 無論通過存儲(USB光盤、軟驅、ZIP盤等)或網(wǎng)絡(Email、FTP紅外、藍牙等), 均在保護范疇;涉密文件的安全防護主要保護終端已打開的涉密文件的安全,包括防止內容復制、打印、截屏、OLE文件對象插入、文件內容拖拽、DOS方式內容復制等, 對打開的涉密文件進行智能監(jiān)控,防止一切可能發(fā)生的泄密。下圖列出了本產(chǎn)品目前支持的所有軟件環(huán)境,其他軟件環(huán)境正在陸續(xù)測試 中,也可以為客戶進行定制服務,動態(tài)擴展。應用程序版本辦公軟件類Microsoft WordMicrosoft Office 2003MICROSOFT EXCEL

24、MICROSOFT OFFICE 2003二維 CADAUTO CADAUTO CAD 2002、AUTO CAD 2004、AUTO CAD2005、AUTO CAD 2006、AUTO CAD 2007、AUTO CAD2008浩辰CAD浩辰 CAD 2006、浩辰 CAD 2007、浩辰 CAD 2008緯衡CAD緯衡 CAD 2007、緯衡 CAD 2008CAXA電子圖板CAXA電子圖板2005三維CADPRO/EPRO/E 2001 、PRO/E WILDFIRE 2.0、PRO/E WILDFIRE3.0、Pro/E Wildfire 3.0AUTODESK 3DMAX3Dmax

25、 6.0、3D max 7.0、3Dmax 8.0、3D max 9.0SOLID EDGESOLID EDGE V17、SOLID EDGE V18、SOLID EDGE V20、CAXA實體設計CAXA實體設計2005UGUG NX 3.0、UG NX 4.0、UG NX 5.0、圖像處理ADOBE FLASHADOBE FLASH CS3ADOBE FIREWORKSADOBE FIREWORKS CS3ADOBE ILLUSTRATORIllustrator 10、Illustrator CS、IllustratorCS2、ILLUSTRATOR CS3ADOBE ACROBATAcr

26、obat 7.0、Acrobat 8.0ADOBE PHOTOSHOPPhotoshop CS、Photoshop CS2、PhotoshopCS3、 PHOTOSHOP CS4COREL DRAWCOREL DRAW 9、COREL DRAW 10、COREL DRAW 11、COREL DRAW 12、COREL DRAW 13電路設計類PROTELPROTEL 2004其他軟件文件透明加解密在特定的計算機上安裝系統(tǒng)以后,只要該計算機硬盤上生成的文件符合涉密 文件的特征,系統(tǒng)一律自動地、不受人工干預地予以強制加密。這些加密文件在 移動企業(yè)內部涉密計算機上無需輸入密碼即可直接打開,而在移動企

27、業(yè)非涉密計算機上卻無法正常打開??蛻舳藷o界面、無進程、無端口,使用者完全無需更改 原有電子文檔使用習慣。文檔加密密鑰來源于服務器,并支持定時強制更新,用戶一旦脫離移動內網(wǎng) 環(huán)境將無法打開涉密文檔。對于已打開的密文文檔,無論是通過“另存為”其他格式的文件,還是“另 存”到網(wǎng)絡上其他未安裝加密驅動的計算機中,均是密文保存。涉密文件安全防護1. 涉密文檔防止內容復制當用戶試圖從一個需要加密的進程打開的文件中,復制內容到一個非加密進程打開的文件時,自動在內核層截獲,并根據(jù)設置的策略決定是攔截還是放行2. 涉密文檔防止打印當用戶試圖打印一個密文文檔時,能夠自動在內核層截獲,并根據(jù)設置的策 略決定是攔截還

28、是放行。打印的介質包括本地打印機、遠程網(wǎng)絡打印機和虛擬打 印機等3. 涉密文檔防止截屏當用戶試圖通過對當前打開的密文文檔進行截屏,然后試圖復制到另一個對象(可能是文檔、繪圖工具,或者是聊天工具、由M牛等)時,能夠自動截獲,并 根據(jù)設置的策略決定攔截還是放行??煽刂频慕仄敛僮靼ǎ烘I盤的軟打印鍵截屏工具,如QQ屏幕截取等 錄屏工具遠程控制工具,如QQ遠程協(xié)助、PcAnyWhere遠程操作工具、Windows 遠程桌面等程序員自己編寫的截屏程序等。4. 涉密文檔防止OLE文件對象插入當用戶試圖在一個明文文檔中使用 OLE文件對象插入一個密文文檔時,能 夠自動在內核層截獲,并根據(jù)設置的策略決定是攔截

29、還是放行。5. 涉密文檔防止文件內容拖拽當用戶試圖在涉密文檔中選定一段文字, 拖拽到其他工具里造成泄密時,能 夠自動在內核層截獲,并根據(jù)設置的策略決定是攔截還是放行??蓴r截的工具包括:其他非涉密文檔、郵件正文、網(wǎng)頁、即時聊天工具等。6. 涉密文檔防止DOS命令行泄密當用戶打開DOS窗體進行操作,試圖通過復制涉密文檔到 DOS窗體造成 泄密,能夠自動在內核層截獲,并根據(jù)設置的策略決定是攔截還是放行。7. 涉密文檔防止Ofice粘貼板造成泄密用戶正常情況下打開Ofice系列產(chǎn)品的粘貼板工具,可以監(jiān)控到系統(tǒng)粘貼板 所有的動作,從而造成泄密。安裝了虎御客戶端系統(tǒng)的計算機終端, 可以自動屏 蔽Offic

30、e粘貼板的對系統(tǒng)粘貼板的控制,防止造成泄密。4.3硬件安全防護系統(tǒng)設計主要是根據(jù)管理員設置的安全策略,有效控制終端的所有可能造成泄密的硬 件端口,從粗細兩種粒度去實現(xiàn)控制的要求。 同時終端對所有硬件設備接口的操 作,將直接進行記錄,上傳到管理中心進行實時監(jiān)控; 對已發(fā)生的泄密行為進行 回溯。存儲設備控制控制使用移動存儲設備,防止泄露企業(yè)機密信息,可控制硬件端口包括:軟 盤、光盤、U盤、移動硬盤、存儲卡等。432通訊設備控制限制通過通訊端口或設備向外聯(lián)設備傳輸數(shù)據(jù),防止泄漏企業(yè)機密信息,可控制硬件端口包括:串口、并口、MODEM紅外線、藍牙等。433存儲設備準入認證對市面上任何一款移動存儲設備,

31、必須經(jīng)過服務器認證以后,才可接入內網(wǎng) 終端計算機;并且可以指定只允許接入特定的計算機;已授權的設備不可在外部 環(huán)境使用,防止通過存儲設備造成泄密。4.4 IT資產(chǎn)管理系統(tǒng)設計本系統(tǒng)具有強大的資產(chǎn)管理功能,能夠管理包括物理資產(chǎn)、合同以及財務資 產(chǎn)在內的所有資產(chǎn)類型,通過資產(chǎn)掃描功能,所有的軟硬件信息都將及時的被掃 描并存放在核心數(shù)據(jù)庫中。本系統(tǒng)能夠收集所有的計算機軟硬件資源,如:所轄客戶端的計算機的BIOS參數(shù)內容、CPU類型、內存數(shù)量、系統(tǒng)信息、操作系統(tǒng) 版本、已安裝的軟件等。IT資產(chǎn)管理能夠幫助用戶了解當前所有計算機的資產(chǎn) 信息,彌補固定資產(chǎn)報表的不足,并能為軟硬件升級計劃及充分提高現(xiàn)有設備

32、的 利用率提供極為有效的基礎信息。4.4.1 資產(chǎn)的完備性資產(chǎn)管理系統(tǒng)秉承深厚的技術底蘊,使用多種技術手段偵測網(wǎng)絡資產(chǎn),通過 包括SMBIOS 2.1,DMI(桌面管理接口 ),CIM (通用信息模型),WMI微軟桌面管 理接口),注冊表,總線硬件驅動程序等等方式讀取資產(chǎn)信息,從而保證獲取的 資產(chǎn)是最完整的。4.4.2 資產(chǎn)變更的準實時性資產(chǎn)管理系統(tǒng)能夠比較實時反映系統(tǒng)變更的信息。當客戶端系統(tǒng)的任何資產(chǎn)發(fā)生變化時,管理員可以通過警報設置獲得配置變化的詳細信息(比如管理員對客戶端的物理內存大小、IP地址或登錄名變更設定警報以進行監(jiān)控),在下次客 戶端進行資產(chǎn)掃描時,該警報會實時反映到管理員端。資

33、產(chǎn)管理系統(tǒng)具有完善的報警功能,在任何庫存信息發(fā)生變化時,都能夠以 日志及警報的方式及時通知管理人員,同時還支持以郵件、SNMP陷阱等多種方 式提供報警,也支持調用運行程序進行自我修復, 充分確保服務器及其他設備的 運行安全。443 詳細的報告資產(chǎn)管理系統(tǒng)擁有強大的報告功能, 資產(chǎn)報告和查詢緊密集成,可以在查詢 界面直接生成報告視圖或者在報告界面直接選擇并導入現(xiàn)有查詢條件。 本系統(tǒng)資 產(chǎn)報告可以發(fā)布為xls,doc或者rtf等不同格式的文件。4.5文件外發(fā)系統(tǒng)設計為解決企業(yè)向外分發(fā)涉密文檔的需求,系統(tǒng)提供了解密后明文發(fā)送和密文發(fā) 送兩種方式供用戶選擇。文件加解密中心主要實現(xiàn)批量加密和批量解密兩個

34、功能:1. 批量加密在企業(yè)第一次使用本系統(tǒng)時,需要對歷史明文進行批量加密,以免未加密的 歷史機密文檔在網(wǎng)絡內流通,造成泄密。2. 批量解密當企業(yè)正式使用本系統(tǒng)后,所有機密文檔均是以密文形式存在, 如果需要發(fā) 送文檔到外協(xié),可以使用批量解密功能對這些文檔進行解密處理。獲取分發(fā)主機硬件指紋分發(fā)給文件接收單位,運行后用于獲取計算機指紋,保證分發(fā)出去的文檔只 能在指定的計算機上打開。計算機指紋可以由CPU序號、主板信息、網(wǎng)卡信息組成。453涉密文檔分發(fā)主要解決對涉密文檔的遠程授權,使分發(fā)出去的文檔權限依然受本系統(tǒng)的控 制。用戶可以選擇待分發(fā)的文檔,然后根據(jù)獲取的分發(fā)計算機指紋信息規(guī)定只能 在特定的計算

35、機才能打開,同時制定分發(fā)文檔的瀏覽、打印、復制、截屏、修改、 更名、另存等權限,設定文檔的使用期限。系統(tǒng)根據(jù)用戶的設定,生成一個安裝包提交給接收方,內部包括文檔透明加 密驅動、文件安全防護驅動、涉密文檔權限、涉密文檔實體等。分發(fā)文檔使用文件接收方執(zhí)行安裝包,自動生成一個密盤,可以在密盤里閱讀分發(fā)的涉密 文檔,該涉密文檔一旦脫離密盤自動變成密文,不可使用;文檔的瀏覽、打印、 復制、截屏、修改、更名、另存等權限依然被嚴格控制;一旦超過使用期限,該 系統(tǒng)執(zhí)行自動銷毀程序,連同密盤和密盤內的涉密文件一同銷毀,充分起到安全保障。4.6終端監(jiān)控與審計系統(tǒng)設計本系統(tǒng)的監(jiān)控內容從接口、設備到用戶行為,對接口、

36、設備和用戶行為的控 制安全可靠。終端實時在線狀態(tài)監(jiān)控在控制臺可以實時查看終端的在線狀態(tài),包括終端的IP、MAC用戶信息、登錄時間等,便于管理員實時獲取終端的使用狀態(tài)。終端軟、硬件狀態(tài)監(jiān)控對發(fā)生在終端的所有軟、硬件操作審計日志,記錄軟件異動, 終端計算機的 CPU硬盤/內存等硬件發(fā)生變化日志,對已發(fā)生的泄密進行回溯追蹤。463移動存儲設備使用監(jiān)控記錄U盤(移動存儲設備)在每臺電腦上的文件操作的情況。文件操作監(jiān)控實時記錄文件的刪除、重命名、進程、服務、驅動、用戶和組的變化情況。 實時掌握文件流向。465事故追蹤客戶端會自動把日志傳到服務器上,自動保存到數(shù)據(jù)庫。管理員只要查看日志,就可以監(jiān)視所有用戶

37、的操作。如果有信息泄露等問題 出現(xiàn),可以通過查詢這些日志信息來追查問題的根源。將安全事故責任到人,避免出現(xiàn)問題互相推諉。466終端安全監(jiān)控對登錄事件、USB-KEY的插拔事件有嚴格的日志記錄,并且日志只有合法用 戶插入USB-KEYf,才能打開查看或清除其中內容。審計日志查詢與統(tǒng)計在控制臺可查詢的日志包括:1. 終端硬件端口使用情況2. 終端移動存儲設備使用情況3. 控制臺文件批量加解密信息4. 終端文件操作記錄,如創(chuàng)建、訪問、修改、另存、復制、移動、刪除等5. 終端文件打印記錄對這些審計日志,管理員可以選擇導出、清空等維護操作。4.7自我保護系統(tǒng)設計安裝在客戶計算機的客戶端系統(tǒng),以服務和驅動

38、的形式自動啟動,采用各種 手段防止用戶有意和無意的破壞,保證系統(tǒng)正常運行。終端系統(tǒng)防止非法卸載客戶端系統(tǒng)防止非法卸載,只允許通過控制臺授權,或者插入主KEY后才允 許卸載。終端進程隱藏、防殺客戶端系統(tǒng)進程自動隱藏,在系統(tǒng)任務管理器里無法顯示,同時對特定的進 程進行安全防護,方式通過各類工具進行破壞性停止。終端服務防停客戶端系統(tǒng)服務以系統(tǒng)級服務注冊,同時在內核層自動攔截用戶有意和無意 的停止操作,確保服務能夠正常運行。終端目錄和文件隱藏、防刪客戶端系統(tǒng)的安裝目錄自動隱藏,同時具備刪除保護,防止用戶通過黑客工 具對安裝目錄和文件的刪除操作,確保系統(tǒng)完整。第五章系統(tǒng)實施方案5.1項目的組織在項目的建

39、設過程中涉及的主要任務有本項目系統(tǒng)軟件安裝調測和日常維 護及重要商品監(jiān)管系統(tǒng)等。因此對于每個系統(tǒng)的工作由一個項目組負責, 項目組 分為采購、研發(fā)、測試、實施及支持與培訓組五個職能組。具體組織架構見下圖:人員安排項目崗位人數(shù)人員級別項目經(jīng)理1工程經(jīng)理、系統(tǒng)分析員技術專豕1行業(yè)經(jīng)理、技術經(jīng)理軟件開發(fā)組8系統(tǒng)分析員1人系統(tǒng)設計師1人高級程序員2人中級程序員4人質量管理組11人實施組1專業(yè)人員1人測試組4高級測試工程師1人測試工程師3人技術支持及培訓組1高級產(chǎn)品工程師1人主要職能項目領導小組項目領導小組由甲乙雙方的項目經(jīng)理及各主要職能部門的負責人參加, 主要 職責是對項目的總體需求、進度、 質量等問題進行全面的管理和控制, 協(xié)調甲乙 雙方在項

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論