中软统一终端安全管理系统8.0系统介绍

上传人:小** 文档编号:93024296 上传时间:2019-07-15 格式:PDF 页数:45 大小:705.59KB
返回 下载 相关 举报
中软统一终端安全管理系统8.0系统介绍_第1页
第1页 / 共45页
中软统一终端安全管理系统8.0系统介绍_第2页
第2页 / 共45页
中软统一终端安全管理系统8.0系统介绍_第3页
第3页 / 共45页
中软统一终端安全管理系统8.0系统介绍_第4页
第4页 / 共45页
中软统一终端安全管理系统8.0系统介绍_第5页
第5页 / 共45页
点击查看更多>>
资源描述

《中软统一终端安全管理系统8.0系统介绍》由会员分享,可在线阅读,更多相关《中软统一终端安全管理系统8.0系统介绍(45页珍藏版)》请在金锄头文库上搜索。

1、 目目 录录 第一章第一章 系统概述系统概述 . 1 第二章第二章 体系结构和运行环境体系结构和运行环境 . 3 2.1 系统体系结构 3 2.2 推荐硬件需求 . 4 2.3 推荐软件需求 . 4 第三章第三章 系统功能系统功能 . 6 3.1 传播途径管理* 6 3.1.1 用户身份认证 6 3.1.2 网络访问控制 . 7 3.1.3 非法外联控制 . 7 3.1.4 接口外设管理 . 8 3.1.5 移动存储介质管理 . 8 3.1.6 CDROM/CDRW/刻录机的控制 . 8 3.1.7 辅助硬盘的控制 . 8 3.1.8 打印机管理 . 8 3.1.9 截屏键控制 . 9 3.2

2、 可信移动存储介质管理* 9 3.3 终端接入管理* 10 3.3.1 终端接入认证 10 3.3.2 终端安全检查 . 10 3.3.3 内网安全扫描 10 3.4 补丁管理与软件分发管理* 11 3.4.1 补丁分发管理 . 11 3.4.2 软件分发管理 11 3.5 终端安全运维管理* 12 3.5.1 系统运行状况监控 . 12 3.5.2 软硬件资产管理 . 13 3.5.3 安全策略管理 . 13 3.5.4 防病毒软件监测 . 14 3.5.5 网络进程管理 14 3.5.6 文件安全删除 14 3.6 远程管理* 15 3.7 安全存储与传输管理* 16 3.7.1 我的加密

3、文件夹 . 16 3.7.2 硬盘保护区 . 16 3.7.3 文件安全分发 . 16 3.8 可信计算管理* 16 3.9 文档加密管理* 16 3.9.1 加密控制 17 3.9.2 解密控制 . 17 3.9.3 打印控制 . 18 3.9.4 屏幕水印 . 18 3.9.5 保护感知 18 3.9.6 剪贴板控制 . 19 3.9.7 截录屏控制 . 19 3.9.8 离线控制 . 20 3.9.9 非加密进程控制 . 20 3.9.10 审批管理 . 20 3.9.11 备份管理 . 21 3.9.12 全盘扫描管理 . 21 3.9.13 隔离管理 . 21 3.9.14 密级标识

4、 . 22 3.9.15 邮件附件加解密控制 22 3.9.16 移动存储介质文件保护 22 3.9.17 回家模式 22 3.10 业务系统数据防泄密管理* 23 3.10.1 在线访问控制 23 3.10.2 本地访问控制 24 3.10.3 防伪冒控制 24 3.11 文档权限管理* 24 3.12 文档密级标识与轨迹追踪管理* 27 3.13 文件打印审批管理* 28 3.14 U 盘拷贝审批管理* . 29 3.15 光盘刻录审批管理* 30 3.16 支持 LINUX系统透明加解密* . 30 3.16.1 智能透明加解密 31 3.16.2 加密文件强保护 31 3.16.3 截

5、屏键控制 31 3.16.4 文件扫描加密 31 3.17 系统管理与审计 31 3.17.1 组织结构管理 . 31 3.17.2 统计审计分析 . 32 3.17.3 分级报警管理 32 3.17.4 响应与知识库管理 . 32 3.17.5 服务器数据存储空间管理 . 32 3.17.6 系统升级管理 . 32 3.17.7 B/S 管理功能支持 33 3.17.8 系统参数设置 33 第四章第四章 系统特点系统特点 . 34 4.1 全面的终端防护能力 34 4.2 分权分级的管理模式 34 4.3 方便灵活的安全策略 34 4.4 终端安全风险量化管理 34 4.5 周全详细的系统报

6、表 35 4.6 丰富的应急响应知识库 35 4.7 完善的插件式系统架构 35 4.8 方便快捷的安装、卸载和升级 35 4.9 多级部署支持 . 36 附件一:名词解释附件一:名词解释 . 37 第一章 系统概述 1 第一章第一章 系统概述系统概述 随着信息化安全技术的不断发展,各种内网安全管理问题逐步凸现出来。据 IDC 调查报告显示 超过 85%的网络安全威胁来自于内部,其危害程度更是远远超过黑客攻击所造成的损失,而这些威 胁绝大部分是内部各种非法和违规的操作行为所造成的。 内网安全问题已经引起了各级单位的广泛重视,随着安全意识的不断增强,安全投入逐步增加, 但是内网的安全事件却不断地

7、增多。分析其原因我们认为主要有以下几个方面: 有章不循,有规不依,企业内网安全合规性受到挑战有章不循,有规不依,企业内网安全合规性受到挑战。 很多公司明文规定安装操作系统必须打最新的补丁,但是终端用户依然我行我素导致操作系统 补丁状况不一,从而给蠕虫病毒、木马程序和黑客软件带来了可乘之机。同时有些单位购买了防病 毒软件,但是终端用户没有按照单位统一部署的要求安装防病毒软件,或者有些终端用户虽然安装 了防病毒软件,但是没有及时更新病毒库,导致计算机病毒有机可乘。对于终端安全管理,公司建 立了很多安全制度,但是终端用户不按照公司安全规定要求,将不安全的计算机接入网络,从而引 入了内网安全威胁,企业

8、内网的安全合规性受到了严峻的挑战。 谋一时,而未谋全局,终端谋一时,而未谋全局,终端系统被划分为多个独立的信息安全孤岛。系统被划分为多个独立的信息安全孤岛。 各单位在解决各种内网安全问题上,通常缺乏统一、全面的内网安全解决方案。按照“头痛医 头,脚痛医脚”的内网安全防护加强思路,采购并部署了多款终端安全管理的产品,比如:身份认 证、补丁管理、软件分发、病毒防护软件等等。但是这些终端安全防护软件来自于不同的安全厂商, 各种软件之间各自为政,缺乏统一管理、协调工作的机制,最终导致个人桌面系统被划分为一个个 独立的信息安全孤岛,因此出现了终端安全管理混乱、内网安全漏洞百出,内网安全事件防不胜防。 百

9、花齐放,百家争鸣,终端系统终因百花齐放,百家争鸣,终端系统终因难难堪堪负重,负重,系统性能急剧下降。系统性能急剧下降。 为了加强终端安全管理,在个人桌面系统上同时安装了不同厂家的终端代理。每种代理程序都 需要实现自我防护、网络通信、运行监控等程序调度机制,需要重复的占用系统有限的 CPU、内存 等系统资源,导致个人桌面系统运行速度变慢,系统性能急剧下降。同时,由于不同厂家的软件存 在很多功能重叠的部分,而这些重叠部分往往是采用类似技术开发,从而导致不同软件之间频繁发 生应用冲突。 第一章 系统概述 2 治标不治本治标不治本,本末倒置,本末倒置,软件购买软件购买费用费用增加,系统维护成本增加,系

10、统维护成本成倍增长成倍增长。 通常终端管理软件大致分为三个组件,即:服务器、控制端、客户端代理。每种服务器软件都 需要独立的数据库和硬件服务器支撑,无形中增加了软件的部署成本。同时,由于每种软件都有自 己的控制台程序,管理员要针对每套系统生成它的控制策略,每套系统的数据审计都是分开的,管 理工作非常多,管理员为每天的维护工作疲于奔命,从而导致管理疏忽。 针对以上几种原因,以及中软公司在对企业内网安全管理展开全面调查的基础上,创造性地形 成了一套完备的终端安全“一体化”解决方案。在过去的几年里中软公司一直致力于内网安全的研 究,并在国内最早提出了一系列的内网安全管理理论体系和解决方案。内网失泄密

11、防护软件-中软 防水墙系统的推出填补了国内内网安全管理软件的空白,并获得了若干国家专利局的技术专利。防 水墙系统连年获奖,其中在 2006 年“防水墙”被计算机杂志评为 2005 年度新名词。 中软公司早在 2001 年就开始致力于内网失泄密软件的开发, 先后向市场推出了中软防水墙系统 7.0 版本、7.0+版本和 7.2 版本。随着内网安全管理的复杂化,中软公司在复用防水墙系统成熟技 术的基础上,引入先进的内网安全管理理念和新的内网安全管理技术重新搭建系统体系结构,自主 研发了中软统一终端安全管理系统 8.0(CSS United End-Point Management System,简称

12、 UEM8.0) 。 该系统是以“木桶原理”为理论依据,以安全策略为驱动,按照 PDR 安全模型的“保护-检测- 响应”工作流程循环检测,同时结合保密规定的“等级防护”指导方针,采用多种安全技术实现了 对终端主机全方位、多层次的安全防护。按照“保护-检测-响应”的工作流程逐步完善终端安全防 护策略,并将事件处理方;式和处理流程登录到用户知识库,逐步形成内网事故应急响应流程和共 享安全解决方案的知识库。 第二章 体系结构和运行环境 3 第二章第二章 体体系结构和运行环境系结构和运行环境 2.12.1 系系统体系结构统体系结构 系统分为三个组件:客户端、服务器和控制台,系统采用分布式监控,集中式管

13、理的工作模式。 组件之间采用 C/S 工作模式,组件的通信是采用 HTTP/HTTPS 加密传输方式。支持任意层级的服务器 级联,上下级服务器之间采用 HTTPS 协议进行数据交换。体系结构如图 1 所示。 图 1 系统体系结构图 客户端:客户端:安装在受保护的终端计算机上,实时监测客户端的用户行为和安全状态,实 现客户端安全策略管理。一旦发现用户的违规行为或计算机的安全状态异常,系统及时向服务 器发送告警信息,并执行预定义的应急响应策略。 服务器:服务器:安装在专业的数据服务器上,需要数据库的支持。通过安全认证建立与多个 客户端系统的连接,实现客户端策略的存储和下发、日志的收集和存储。上下级

14、服务器间基于 HTTPS 进行通信,实现组织结构、告警、日志统计信息等数据的搜集。 第二章 体系结构和运行环境 4 控制台:控制台:人机交互界面,是管理员实现对系统管理的工具。通过安全认证建立与服务 器的信任连接,实现策略的制定下发以及数据的审计和管理。 2.2 2.2 推荐硬件需求推荐硬件需求 客户端个数 1000 服务器主机个数 1 1 1 1+ 服务器 CPU P4 3.0 RAM 1GB HDisk 120GB CPU P4 3.0 AT RAM 2GB HDisk 240GB CPU P4 3.0 AT RAM 4GB HDisk 480GB CPU Xeon 1G*4 RAM 4G

15、B SCSI Disk 240GB RAID 5 控制台 CPU P4 2.0 RAM 512MB HDisk 40GB CPU P4 2.0 RAM 1GB HDisk 40GB CPU P4 3.0 RAM 1GB HDisk 40GB CPU P4 3.0 RAM 1GB HDisk 80GB 客户端 CPU P4 2.0/ RAM 512MB/ HDisk 40GB 审计平台 CPU P4 2.0/ RAM 512MB/ HDisk 40GB 表格1 系统推荐硬件需求 2.3 2.3 推荐软件需求推荐软件需求 操作系统 所需其他软件支持 服务器 Microsoft Windows Se

16、rver 2003 / Advanced Server(32/64位) SQL Server 2000+SP4 SQL Server 2005 SQL Server2008或达梦数据 库。硬件“加密锁”驱动程 序 控制台 Microsoft Windows Server 2003 , Microsoft Windows 2000 Professional / Server / Advanced Server, Microsoft Windows XP 客户端 Microsoft Windows 2000 Professional / Server / Advanced Server, Microsoft Windows XP Professional,Microsoft Windows Server 2003,Microsoft Windows Vista (Ultimate / Business),Microsoft Windows7(Ultimat

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号