频道栏目
首页 > 资讯 > 网络安全 > 正文

网络安全产品

22-03-01        来源:[db:作者]  
收藏   我要投稿

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。


对象

网络系统的硬件、软件


 

特点

系统连续可靠正常地运行


方法

保证信息处理和传输系统的安全


目录

1概述

2类型

3特征

4分类

5安全目标

6其它相关

折叠编辑本段概述

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。


折叠编辑本段类型

运行系统安全,即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他人,受他人干扰。


网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限,方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。


网络上信息传播安全,即信息传播后果的安全。包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免公用网络上大量自由传输的信息失控。


网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。


折叠编辑本段特征

网络安全应具有以下四个方面的特征:


保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。


完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。


可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;


可控性:对信息的传播及内容具有控制能力。


折叠编辑本段分类

1、物理安全


针对重要信息可能通过电磁辐射或线路干扰等泄漏。需要对存放绝密信息的机房进行必要的设计,如构建屏蔽室。采用辐射干扰机,防止电磁辐射泄漏机密信息。对存有重要数据库且有实时性服务要求的服务器必须采用UPS不间断稳压电源,且数据库服务器采用双机热备份,数据迁移等方式保证数据库服务器实时对外部用户提供服务并且能快速恢复。


2、系统安全


对于操作系统的安全防范可以采取如下策略:尽量采用安全性较高的网络操作系统并进行必要的安全配置、关闭一些起不常用却存在安全隐患的应用、对一些关键文件(如UNIX下:/.rhost、etc/host、passwd、shadow、group等)使用权限进行严格限制、加强口令字的使用、及时给系统打补丁、系统内部的相互调用不对外公开。


应用系统安全上,主要考虑身份鉴别和审计跟踪记录。这必须加强登录过程的身份认证,通过设置复杂些的口令,确保用户使用的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。充分利用操作系统和应用系统本身的日志功能,对用户所访问的信息做记录,为事后审查提供依据。我们认为采用的入侵检测系统可以对进出网络的所有访问进行很好的监测、响应并作记录。


3、防火墙


防火墙是网络安全最基本、最经济、最有效的手段之一。防火墙可以实现内部、外部网或不同信任域网络之间的隔离,达到有效的控制对网络访问的作用。


3.1省中心与各下级机构的隔离与访问控制


防火墙可以做到网络间的单向访问需求,过滤一些不安全服务;


防火墙可以针对协议、端口号、时间、流量等条件实现安全的访问控制。


防火墙具有很强的记录日志的功能,可以对您所要求的策略来记录所有不安全的访问行为。


3.2公开服务器与内部其它子网的隔离与访问控制


利用防火墙可以做到单向访问控制的功能,仅允许内部网用户及合法外部用户可以通过防火墙来访问公开服务器,而公开服务器不可以主动发起对内部网络的访问,这样,假如公开服务器造受攻击,内部网由于有防火墙的保护,依然是安全的。


4、加密


VPN业务的三种类型:


1.拨号VPN业务(VPDN)2.专线VPN业务3.MPLS的VPN业务


移动互连网络VPN业务应能为用户提供拨号VPN、专线VPN服务,并应考虑MPLSVPN业务的支持与实现。


VPN业务一般由以下几部分组成:


(1)业务承载网络(2)业务管理中心(3)接入系统(4)用户系统


我们认为实现电信级的加密传输功能用支持VPN的路由设备实现是现阶段最可行的办法。


5、安全评估系统


网络系统存在安全漏洞(如安全配置不严密等)、操作系统安全漏洞等是黑客等入侵者攻击屡屡得手的重要因素。并且,随着网络的升级或新增应用服务,网络或许会出现新的安全漏洞。因此必需配备网络安全扫描系统和系统安全扫描系统检测网络中存在的安全漏洞,并且要经常使用,对扫描结果进行分析审计,及时采取相应的措施填补系统漏洞,对网络设备等存在的不安全配置重新进行安全配置。


6、入侵检测系统


在许多人看来,有了防火墙,网络就安全了,就可以高枕无忧了。其实,这是一种错误的认识,防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。但它是静态的,而网络安全是动态的、整体的,黑客的攻击方法有无数,防火墙不是万能的,不可能完全防止这些有意或无意的攻击。必须配备入侵检测系统,对透过防火墙的攻击进行检测并做相应反应(记录、报警、阻断)。入侵检测系统和防火墙配合使用,这样可以实现多重防护,构成一个整体的、完善的网络安全保护系统。


7、防病毒系统


针对防病毒危害性极大并且传播极为迅速,必须配备从服务器到单机的整套防病毒软件,防止病毒入侵主机并扩散到全网,实现全网的病毒安全防护。并且由于新病毒的出现比较快,所以要求防病毒系统的病毒代码库的更新周期必须比较短。


8、数据备份系统


安全不是绝对的,没有哪种产品的可以做到百分之百的安全,但我们的许多数据需要绝对的保护。最安全的、最保险的方法是对重要数据信息进行安全备份,通过网络备份与灾难恢复系统进行定时自动备份数据信息到本地或远程的磁带上,并把磁带与机房隔离保存于安全位置。如果遇到系统来重受损时,可以利用灾难恢复系统进行快速恢复。


9、安全管理体制


安全体系的建立和维护需要有良好的管理制度和很高的安全意识来保障。安全意识可以通过安全常识培训来提高,行为的约束只能通过严格的管理体制,并利用法律手段来实现。因些必须在电信部门系统内根据自身的应用与安全需求,制定安全管理制度并严格按执行,并通过安全知识及法律常识的培训,加强整体员工的自身安全意识及防范外部入侵的安全技术。


折叠编辑本段安全目标

通过以上对网络安全风险分析及需求分析,再根据需求配备相应安全设备,采用上述方案,我们认为一个电信网络应该达到如下的安全目标:


建立一套完整可行的网络安全与网络管理策略并加强培训,提高整体人员的安全意识及反黑技术。


利用防火墙实现内外网或不信任域之间的隔离与访问控制并作日志;


通过防火墙的一次性口令认证机制,实现远程用户对内部网访问的细粒度访问控制;


通过入侵检测系统全面监视进出网络的所有访问行为,及时发现和拒绝不安全的操作和黑客攻击行为并对攻击行为作日志;


通过网络及系统的安全扫描系统检测网络安全漏洞,减少可能被黑客利用的不安全因素;


利用全网的防病毒系统软件,保证网络和主机不被病毒的侵害;


备份与灾难恢复---强化系统备份,实现系统快速恢复;


通过安全服务提高整个网络系统的安全性。


折叠编辑本段其它相关

TDS软件


网络安全产品TDS是由安天实验室推出的一款多维度智能主机安全检查系统,它是针对内网计算机进


行全面的安全保密检查及精准的安全等级判定的软件系统,并有着强有力的内网安全检测分析能力和修复


能力。具有操作简单、检查全面、快速分级、检查日志、例外排除等诸多特点,TDS主机安检系统解决了


扫描过程漫长、排查隐患不合理、问题定位不精确、扫描缺乏深度、安全结论模糊等一系列业内技术难题


。目前已申请了数十项专利技术,是堪当重任的风险评估、等保评估与系统全网安全隐患检查工具。


快捷的检测操作


TDS软件界面操作简易,入手快速,常规检测只需一键即可快速完成,大大提高检测人员检测效率与


时间,节省检测人员熟悉软件的多余培训成本,节省企业在定级检查中的时间车标和人力成本。


高性能的检测能力


TDS检测通过提取Windows关键机制,包括系统服务、注册表、启动进程;挖掘Windows的安全模型,


包括访问控制、特权和审计;检查系统内部结构,包括检查与进程、线程和作业相关的敏感行为;分析


Windows虚拟内存和物理内存;诊断Windows文件系统访问问题,驱动程序、引导问题等多种系统深度信息


,为检测结论提供了更加可靠可信的结论。


多维度的检测角度


TDS能提取近百个检测点分析,具有漏洞扫描探测、操作系统信息采集与分析、日志分析、木马检查


、安全攻击仿真、网络协议分析、系统性能压力、渗透测试、安全配置检查、进程查看分析、数据恢复取


证(涉密定制)、网络行为分析等多个维度评判计算机安全性能的能力,评判结果全面实用


灵活的检测设置


TDS支持检测模块开关与检测点开关,可以根据检测环境灵活配置应需检测方案。


自动生成标准检测报告


TDS能够根据测评结果自动生成测评报告,无须再次人工制作输入大量表单信息。所有报告均自动保


存,可以随时通过日志调取查阅。


应用丰富服务用户


在TDS的服务模式上,安天实验室博取众长推陈出新,推出了面向用户的产品研发、工程、生产、集


成和支持一体化的服务模式。用户的直接获益就是只需面对单一厂商单一接口,简化管理流程,降低应用


成本。此外针对用户在特色行业检查和定制检查方面的特定需求,安天实验室还特别提供检测点高级定制


服务,以及指定专门的高级软件开发工程师负责支持应用的移植优化工作。


折叠ASM系统

盈高科技网络安全产品ASM是一款基于最先进的第三代准入控制技术的纯硬件产品,秉承"不改变网络、不装客户端"的特性,为您解决网络的合规性要求,达到"违规不入网、入网必合规"的管理规范,满足等级保护对网络边界、主机保护的相应要求,同时提供更高效的、智能式的网络防护功能。


落实管理规范


ASM 针对不同的行业,提供了一套具有行业特性的规范模版,并以此模版为依据,通过系统,落实在管理手段上;


全网风险掌控


ASM 通过对全网设备的安检及修复情况进行汇总分析,提供一目了然的管理界面;


实名控制接入


对内部及外来设备接入的管理,通过采用基于第三代的网络准入控制技术,无需安装客户端,不改动网络,实现实名制,进行统一的注册管理和友好引导;


多种安全检查


ASM将管理规范落实到系统安检中,对经过注册后准许入网的设备,需通过ASM的规范检查,满足入网要求;


一键式修复


ASM能对不合规的设备进行一键式修复,面对大量电脑知识一般的终端用户,使修复工作傻瓜化,轻松化;


IP/MAC绑定


ASM能通过简单有效的方式,对IP/MAC进行有效的绑定管理;


智能式补丁


ASM的补丁分发系统是目前最简单、有效补丁检测、修复系统,有四个特点:


1)无需客户端,通过IE浏览器即可实现打补丁


2)5秒内检测,采用优化过的引擎"基于安全策略可配置引擎"(国家科技部创新基金编号-09C26223301274)


3)专业的补丁分析团队,为客户提供专业测评过的补丁分级安装策略,确保补丁一定有效


4)一键傻瓜式修复,前端使用人员无需干涉


有别于传统模式


ASM有别于一般的管理系统,不改变网络,无需安装客户端,大大降低维护量;经过大量客户应用实践,取得上佳口碑。


折叠HOLL

HOLL(汇尔网络安全准系统)具有高性能,低功耗的特点,可广泛应用网络安全设备、防火墙,入侵检测系统,基于电信网络或者计算机络络的智能终端等各种网络终端机市场。


低耗高效


汇尔网络安全准系统支持奔腾和AMD各种系统的处理器,内存可达DDR2 2G甚至4G以上。功耗低,性能好,逻辑运算能力强,这款产品采用无风扇设计,能轻松控制散热,能保证客户开发过程中节省成本的同时保有高效能运行。


可靠性高


HOLL网络安全准系统都具有Bypass功能,产品在工作中非常稳定,采用6千兆电口网络设计,稳定性高,数据存储和数据处理能力增强。而且采用人性化设计,看门狗+Bypass功能,符合无人管理的环境应用,维护简单。该款产品能满足在高温高湿环境下稳定运行,容易维护。


Turbo boost-睿频加速技术


CPU会确定其当前工作功率、电流和温度是否已达到最高极限,如仍有多余空间,CPU会逐渐提高活动内核的频率,以进一步提高当前任务的处理速度,当程序只用到其中的某些核心时,CPU会自动关闭其它未使用的核心,睿频加速技术无需用户干预,自动实现。


QPI(快速通道互联)


QPI---QuickPath Interconnect 用于替代FSB,带宽更大---数据传送速度是FSB 1600的2倍-25.6GB/S,效率更高---支持多条系统总线连接 。


折叠IP-guard系统

提起网络安全,人们自然就会想到病毒破坏和黑客攻击,其实不然。常规安全防御理念往往局限在网关级别、网络边界(防火墙、漏洞扫描、防病毒、IDS)等方面的防御,重要的安全设施大致集中于机房或网络入口处,在这些设备的严密监控下,来自网络外部的安全威胁大大减小。相反,来自网络内部的计算机客户端的安全威胁却是众多安全管理人员所普遍反映的问题。

IP-guard标志

IP-guard标志

信息化时代,对于一个企业来说,搞清楚内网安全面临的风险,并充分评估这些风险可能带来的危险,将是实施安全建设中必须首要解决的问题,也是制定安全策略的基础和依据。那么,企业的内网安全主要有以下三个方面的威胁。


信息:内部机密文档安全


企业中与业务相关的信息有九成左右都会以电子文档的形式存在,这些内部信息往往涉及商业机密,甚至是企业的核心关键技术,保密性要求甚高,一旦泄密,极有可能给企业带来巨大的经济损失。


解决方案:


1、高强度的透明加密技术,对机密信息进行安全保护,使文件在用户新建后就自动被加密保护。加密后的文件即使被非法传输到企业外部也无法解密和应用。


2、根据不同的部门和级别,设置不同的内部文档访问控制权限,从而建立完整的保密体系。


3、解决组织内部移动存储设备应用矛盾,总体控制计算机外部设备包括USB、蓝牙、光存储设备使用权限的基础上,分类规范网内的移动存储设备使用行为并进行加密,辅之以全面的移动存储审计,最终达到移动存储设备便携性与安全性兼得的目的。


4、对外发文档的权限进行管理。限制外发超过指定大小或包含指定关键字的文档,甚至彻底禁止外发文档,保护重要的文档不会通过即时通讯工具泄露出去。同时完整记录用户的聊天内容、发送的邮件内容,方便管理者了解用户在进行对话时是否有意或无意地泄露公司重要信息。


人:用户桌面行为规范


除了企业内部的机密信息,对企业发展起到至关重要作用的就是员工的工作效率。网络的普及,无疑改善了员工的工作条件,提高了企业的整体效率。但是,企业内部可能存在部分员工沉迷于网络或者桌面游戏,忽视专职工作,严重影响企业发展。


解决方案:


1、过滤一切与工作无关的应用程序,分时段或全天候阻止游戏、炒股、媒体播放、即时通讯、BT等程序的运行。


2、限制P2P软件的使用,帮助企业合理分配带宽资源,力保网络平稳。


3、用户应用程序和网页浏览情况的统计表,让管理者对用户的桌面行为一清二楚。


4、过滤黄色、暴力和恶意传播病毒的网站。


IT:系统维护、资产管理


企业要健康发展,还离不开IT系统的正常运作。由于企业规模的扩大、实力的增强,企业的办公地点可能分布在不同楼层甚至不同地区,由此造成大量计算机系统分布分散、企业内部的资产统计工作非常繁琐。


解决方案:


1、实时查看客户端计算机的应用程序、网络连接、进程、系统信息等基本资料和运行情况,在单一控制台上就可以实现对整个网络内计算机运行信息的掌握。


2、系统运行情况分析,在系统发生异样时及时解决,预防系统故障的发生。


3、远程控制和操作任一计算机,可在控制台对需要帮助的远程计算机进行操作,实现远程桌面访问、双向文件传输。


4、自动搜索和整合企业网络内客户端计算机的IT资产信息,并集中记录硬件型号,节省人手统计的时间。


5、自动统计软硬件资产的变更,提供一目了然的软硬件资产变更列表。


病毒防范与防泄密:移动存储管理


移动存储设备作为日常的信息交换载体几乎在所有规模的各类组织中被广泛应用,然而超强的便捷性也为IT管理者带来高泄密风险的困扰,在便捷性与安全性之间难以取舍。IP-guard移动存储管理解决方案可以对各种移动存储设备进行集中管理,帮助企业规范设备使用,遏制外来病毒入侵,防止内部重要信息泄露。


解决方案:


1、禁止USB移动存储、蓝牙、光盘刻录及任何新设备,有效防治外部设备随意接入盗取重要资料而导致泄密。


2、控制对移动存储设备的读写,限制财务部、设计部、开发部的重要文档通过U盘非法转移随意流传到其他部门。


3、使内部移动存储在部门以外的非授信环境中无法使用,防止因U盘丢失导致内部机密泄露。


4、限制首次接入的移动存储设备自动播放,防止因U盘泛滥带来的病毒扩散至企业内网。


5、将移动存储设备制成加密盘,只能在装有IP-guard客户端的计算机上才能使用。


折叠Secdocx系统

数据安全保护系统是广东南方信息安全产业基地公司,依据国家重要信息系统安全等级保护标准和法规,以及企业数字知识产权保护需求,自主研发的产品。它以全面数据文件安全策略、加解密技术与强制访问控制有机结合为设计思想,对信息媒介上的各种数据资产,实施不同安全等级的控制,有效杜绝机密信息泄漏和窃取事件。 数据安全保护系统的保护对象主要是政府及企业的各种敏感数据文档,包括设计文档、设计图纸源代码、营销方案、财务报表及其他各种涉及国家机密和企业商业秘密的文档,可以广泛应用于政府研发、设计、制造等行业。


1. 透明加解密技术:提供对涉密或敏感文档的加密保护,达到机密数据资产防盗窃、防丢失的效果,同时不影响用户正常使用。


2. 泄密保护:通过对文档进行读写控制、打印控制、剪切板控制、拖拽、拷屏/截屏控制、和内存窃取控制等技术,防止泄漏机密数据。


3. 强制访问控制:根据用户的身份和权限以及文档的密级,可对机密文档实施多种访问权限控制,如共享交流、带出或解密等。


4. 双因子认证:系统中所有的用户都使用USB-KEY进行身份认证,保证了业务域内用户身份的安全性和可信性。


5. 文档审计:能够有效地审计出,用户对加密文档的常规操作事件。


6. 三权分立:系统借鉴了企业和机关的实际工作流程,采用了分权的管理策略,在管理方法上采用了职权分离模式,审批,执行和监督机制。


7. 安全协议:确保密钥操作和存储的安全,密钥存放和主机分离。


产品功能


1. 密指定程序生成的文档


强制加密指定程序编辑的文档。用户访问加密文档时,需要连接服务器(在线,非脱机状态),并且具有合适的访问权限。该加密过程完全透明,不影响现有应用和用户习惯。通过共享、离线和外发管理可以实行更多的访问控制。


2. 泄密控制


对打开加密文档的应用程序进行如下控制:打印、内存窃取、拖拽和剪贴板等,用户不能主动或被动地泄漏机密数据。


3. 审批管理


支持共享、离线和外发文档,管理员可以按照实际工作需求,配置是否对这些操作进行强制审批。用户在执行加密文档的共享、离线和外发等操作时,将视管理员的权限许可,可能需要经过审批管理员审批。


4. 离线文档管理


客户端需要连接服务器才能访问加密文档。通过本功能制作离线文档,即使客户端未连接服务器,用户也可以阅读这些离线的文档。根据管理员权限许可,离线文档可能需要经过审批管理员审批离线时,可以控制客户端的离线时间和离线时是否允许打印。


5. 外发文档管理


外部人员不能阅读加密文档的内容。本功能制作外发文档,即使在未安装客户端的机器上,也可以阅读这些外发的文档。根据管理员权限许可,外发文档可能需要经过审批管理员审批外发的文档,和内部使用一样,受到加密保护和泄密控制,不会造成文档泄露,同时增加口令和机器码验证,增强外发文档的安全性。


6. 用户/鉴权


集成了统一的用户/鉴权管理,用户统一使用USB-KEY 进行身份认证,客户端支持双因子认证。


7. 审计管理


对加密文档的常规操作,进行详细且有效的审计。控制台提供了基于WEB的管理方式。审计管理员可以方便地通过浏览器进行系统的审计管理。


8. 自我保护


通过在操作系统的驱动层对系统自身进行自我保护,保障客户端不被非法破坏,并且始终运行在安全可信状态。即使客户端被意外破坏,客户端计算机里的加密文档也不会丢失或泄漏。


应用效果


数据资产保护


只有通过身份认证,并在服务器管理下,才能访问这些文档。因此,无论是因为计算机失窃,还是由于内部员工通过移动存储设备、电子邮件或即时通讯工具把加密文档外传,都能够保证加密文档无法阅读。


2. 防止泄密


有效防止用户主动或被动泄漏机密数据,用户无法通过拷贝、打印、内存窃取、外传等方式外泄这些加密文档的内容,即使是通过黑客工具也无法窃取加密文档的内容。


3. 文档访问管理


用户只能访问属于本人的加密文档,根据管理员配置,对加密文档的指定操作需要管理员审批才能进行,例如共享和解密文档。


4. 灵活、容易操作


不改变用户使用习惯和业务操作流程,根据实际应用需求,可进行系统配置,支持加密文档的共享、解密以及带出功能,同时允许设置管理员进行审批,规范了文档的管理,降低了管理成本。


5. 事件追踪


全面的系统管理,及数据文档操作事件审计,系统详细记录了管理员管理系统的事件,用户操作加密文档的事件,做到系统发生的事件均可追溯相关责任人。


6. 无需值守,管理成本低


提供基于WEB的管理方法,管理员可以通过浏览器进行系统管理。用户与计算机设备绑定,同时使用USB-KEY身份认证技术,每个用户依据配置的策略进行操作,即使"管理员不在场"也不会发生违规操作和窃、泄密事故。


折叠终端保护

该产品采用了全新的解决方案,以安全管理中心策略控制为核心,以终端安全为基础,通过对现有Windows系列操作系统进行安全增强,使得安全管理员能够对终端进行集中管理和控制,保证信息系统始终在可控状态下运行,从而从根源上有效抑制对信息系统安全的威胁,最终达到防止内部用户以及外部用户攻击的目的。


产品特点


● 集桌面安全套件、网络安全套件、数据安全套件、移动安全套件为一体,强大功能领航内网安全;


● 三权分立,管理职权细分,有效防止权限集中,保障系统安全;


● 双因子认证,支持USB-KEY 作为身份确认的唯一凭证;


● 安全可靠地可信代码鉴别技术,精确识别可信的软件和程序;


● 高强度加密算法,保障数据安全;


● 系统内核级保护,保障系统自身不受破坏。


产品功能


1. 高效的终端管理


● 自动发现和收集终端计算机资产,是企业清楚知道并统一管理IT资产。


● 强大的IT资产管理功能,帮助您详细统计所有终端软硬件的信息,及时掌握全网IT软硬件资源的每一个细节;


● IT人员迅速方便的解决终端的故障,提高对可疑事件的定位精度和响应速度;


● 一站式管理,提高终端管理的效率,降低维护成本。


2. 可信软件统一分发


● 缩短软件项目的实施部署周期,降低项目成本及维护软件的复杂性。


● 支持各种办公、设计、绘图、聊天、下载等软件的部署;


● 软件分发任务可即时或按自定义的计划时间向指定客户端计算机进行分发;


● 完整、清晰的任务执行情况反馈,帮助您及时了解软件分发详情;


3. 主动防御


● 根据应用程序控制的策略进行强制访问控制,杜绝病毒/木马感染和黑客攻击。


● 可信代码鉴别,仅有通过鉴别的程序文件才能运行,最大限度保障系统安全。


● 程序控制强度分三级,适应不同公司的需求。


● 轻松放行以及阻止系统已安装软件的运行;


● 灵活的程序放行操作,可自定义放行程序。


4. 终端接入控制


● 对内网的网络资源和外网的网站的访问进行管理和限制,保护内网重要信息资源。


● 未经拨号认证的终端机器无法连接到网络,杜绝各种未授权机器带来的各种威胁;


● 支持带宽控制,有效控制网络带宽的使用;


● 支持时间控制,可规定网络带宽的使用时间。


5. 远程维护与管理


● 可远程管理各个终端计算机,简单、方便、快捷、高效。


● 远程监视目标计算机桌面,实时监控目标计算机的操作;


● 请求远程协助,足不出户就可以远程解决客户端计算机存在的问题;


● 远程文件传送,方便各种文件的流转。


6. 文档保险柜


● 在硬盘中开辟私密存储空间,存放个人的私密资料,保护个人隐私。


● 支持各种数据资料文件;


● 最大容量支持2000GB,最大程度满足您的需求;


● 高强度加密算法加密保护数据资料;


● 更新、重装操作系统不影响文档保险柜存放的数据。


7. 终端行为审计


● 监督审查终端系统中所有影响工作效率及信息安全的行为,达到非法行为"赖不掉"的效果。


● 支持用户登录、设备访问、网络访问、数据文件访问、打印、运行程序等行为的审计;


● 丰富的日志管理报表,可按用户、时间、事件类型查询出所需的日志记录。


8. 终端设备控制


● 控制终端计算机各种设备的使用,防止有意或者无意的通过物理设备接口将敏感数据泄漏,起到了"出不去"的作用。


● 支持软驱、光驱、打印机、调制解调器、串口、并口、1394、红外通信口、蓝牙等;


● 对于USB端口的设备进行了分类管控。


应用效果


计算机使用人员离开后不会被其他人员或者黑客木马操作自己的机子,减少安全隐患;


病毒染不上,木马注不了,恶意/后门程序无法起作用;


防止有意或者无意的通过物理设备接口将敏感数据泄露,起到了"出不去"的作用。同时还可灵活开启设备,不影响日常的工作使用。


防止内部人员的恶意破坏,保证了终端系统的可靠性跟稳健性;同时可以禁止工作以外的程序运行,提高工作效率;


防止通过网络将重要信息泄露,还可以防止员工随意浏览和工作无关的网站,提高工作效率;


保证机密文档,只有授权用户才能访问,其他用户不经过授权无法访问和查看文件夹中的文件;


审计管理员主要起监督审查作用,对系统中于所有影响工作效率及信息安全的行为,达到非法行为"赖不掉"的效果。

相关TAG标签
上一篇:山东食品安全网
下一篇:安全网络攻防大赛
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站