搜档网
当前位置:搜档网 › 【专业文档】桌面安全管理系统.doc

【专业文档】桌面安全管理系统.doc

【专业文档】桌面安全管理系统.doc
【专业文档】桌面安全管理系统.doc

Broada IT-View? SecureDesk 桌面安全管理系统

用户手册

2005.4

北京广通信达有限公司? 1998,2005

目录

1 前言 (1)

1.1名词解释 (1)

2 IT-VIEW SECUREDESK系统结构 (3)

2.1系统部署 (3)

2.2系统组成 (3)

3 系统简介 (5)

3.1环境要求 (5)

3.2启动W EB客户端 (5)

3.3退出W EB客户端 (6)

3.4W EB客户端主界面 (7)

4 功能简介 (8)

4.1系统管理 (8)

4.1.1用户管理 (8)

4.1.2权限管理 (8)

4.1.3组织机构管理 (9)

4.1.4物理位置管理 (10)

4.1.5子网管理 (11)

4.1.6系统日志 (12)

4.1.7远程控制 (13)

4.2策略管理 (14)

4.2.1创建模版 (14)

4.2.2编辑模版内容 (15)

4.2.3下发策略模版 (15)

4.2.4策略下发结果查看 (17)

4.2.5策略下发历史情况查看 (17)

4.3资产管理 (18)

4.3.1注册用户管理 (18)

4.3.1.1注册用户查询 (18)

4.3.1.2注册用户高级查询 (19)

4.3.1.3注册用户审核 (20)

4.3.2资产视图 (21)

4.3.3资产报告 (22)

4.3.4资产统计 (22)

4.4软件分发 (22)

4.4.1软件分发项配置 (22)

4.4.1.1Windows补丁 (22)

4.4.1.2 病毒库 (24)

4.4.1.3 SecureDesk Agent自动更新 (24)

4.4.2软件分发报告 (24)

4.5告警管理 (25)

4.5.1告警查询 (25)

4.5.2主机监控 (26)

1 前言

Broada IT-View SecureDesk是分布式部署、集中管理的桌面安全管理系统,能够对桌面系统实行统一管理。旨在实现桌面标准化,辅助计算机终端用户进行系统安全加固,提高计算机的安全性,进而提高整个网络的安全性,减少管理员日常维护的工作量。

SecureDesk能够通过自动化、网络化的手段检测、收集、管理终端计算机的各种软、硬件资产信息,通过可视化的界面直观、全面、迅速地呈现这些资产信息,为管理者提供方便、快捷的计算机资产管理手段,包括用户注册向导、资产视图、资产报告、资产统计。

SecureDesk能够通过统一制定管理策略,并自动将这些策略部署到Agent端,加强对账户、密码、共享目录、进程、端口、使用策略以及USB等移动存储的管理,从而达到加强系统防护,降低系统受到攻击的风险的目的。

SecureDesk能够通过简便的方式将Windows补丁、病毒库、常用工具软件等,通过软件分发的方式自动分发到各个计算机,自动更新Windows补丁、病毒库等,使各个终端计算机能够及时安装Windows补丁、病毒库等,免受病毒、黑客的攻击,提高系统的安全性。

SecureDesk通过Agent监控终端计算机的策略变更、资产变更、软件分发等情况,并自动生成告警信息,提示管理员处理。

1.1 名词解释

Manager :即SecureDesk的管理端,是SecureDesk安装在服务器上的应用服务器、数据库等的统称。它用于协助管理员完成管理整个网络中的计算机,负责将管

理员在Console中下达的指令,传送给Agent,并将结果反馈给管理员,负责收集Agent端计算机的信息,并通过Console呈现给管理员;同时需要接受Agent主动上报的各种告警信息,并呈现给管理员。

Console:即SecureDesk的控制台,是一个基于浏览器的可视化的Web 客户端,供管理员使用。管理员通过可视化的界面和应用服务器Server进行交互,完成策略、配置、命令的下发,信息的查询等。

Agent:即SecureDesk的代理端,是SecureDesk安装在被管理的计算机上服务、进程的统称,它以后台服务的形式运行,负责响应Manager的请求,Manager通过Agent获取计算机的信息;同时,Agent在监控到策略变更、资产变更等情况之后,将主动向Manager上报告警信息。

2 IT-View SecureDesk系统结构

2.1 系统部署

Agent、Client

Agent、Client

Agent、Client

图2.1 系统部署图

其中,控制管理中心Console是管理员进行策略配置、系统配置、下发命令、监控的工作站点,即可以单独使用一台PC,也可以和其他系统共用。应用服务器Server是系统的核心,在后台常驻运行,负责执行管理员提交的策略配置、系统配置、指令等,完成和数据库的交互,将管理员的指令下达到被管终端的Agent。

应用服务器和数据库可以使用两台不同的计算机,也可以共同使用一台计算机。

2.2 系统组成

Agent Manager

图2.2系统结构图

整个系统由被管终端(Agent)和管理端(Manager)两部分组成:

●被管终端

被管终端是网内已经安装桌面安全管理系统的主机的总称,被管终端上需要安装代理Agent和客户端Client(可选)。

代理Agent

Agent是被管终端的核心,负责执行Server端下发的策略、配置、命令,并将执行的结果、监控到的告警上报到管理端Server。它以后台服务的形式常驻运行,具有防停止、防卸载的自我保护功能。

客户端Client

客户端Client主要供被管主机的用户使用,可以直观、方便的浏览本机软、硬件基本信息,可以以手动的方式清除不必要的临时文件,将数据加密,帮助主机用户保护主机数据安全。

●服务端

服务端是运行在后端的控制管理中心Console、应用服务器Server以及数据库的总称。

控制管理中心Console

控制管理中心Console是一个Web 客户端,供管理员使用。管理员通过可视化的界面和应用服务器Server进行交互,完成策略、配置、命令的下发。

应用服务器Server

应用服务器Server是服务端的核心,是一个在后台常驻运行的服务器端程序。它负责响应控制管理中心Console的请求,完成具体的业务逻辑,并负责对数据库的访问,负责和被管终端的Agent进行通讯。

3 系统简介

3.1环境要求

运行Broada IT-View SecureDesk Console WEB客户端需要满足以下条件:

1、计算机可以访问到SecureDesk服务器的特定端口(8879端口)。

2、客户机上安装有浏览器软件,如Internet Explorer 6.0。

3.2启动Web客户端

在浏览器中输入http://192.168.0.169:8879/desktop(其中192.168.0.169为SecureDesk的服务器IP地址),即可启动Web客户端。如下图所示:

图3.1 SecureDesk登录界面

输入正确的用户名和密码,点击“登录”按钮就可以成功登录系统,或者按“重写”来更换用户名。

注:管理员用户缺省值为“admin”,密码缺省值为“admin”,用户的权限可以在主界面菜单中“系统管理”下面的“权限管理”中进行设置。管理员的权限不能修改。

3.3退出Web客户端

退出SecureDesk客户端可以直接点击主界面右上角的“注销”按钮,或者直接

关闭WEB页面。

3.4 Web客户端主界面

图3.2 SecureDesk主界面

成功登录SecureDesk客户端后,SecureDesktop客户端界面如图3.1-1所示。界面可分为三个主要的区域:主工作区、系统菜单栏、系统提示区。

系统菜单区:系统菜单区位于界面的左部,系统菜单区包含了当前用户所具有权限的菜单导航,不同用户,因为权限不同,可能会有所不同。主要包括以下几个菜单:“策略管理”、“资产管理”、“软件分发”、“告警管理”、“系统管理”。

主工作区:主界面位于界面的右部,主工作区是管理员进行所有操作、浏览信息的区域。

系统提示区:系统提示区位于主界面上部的LOGO区域的右部,当有用户需要审核、有告警信息的时候,在提示区会提示管理员。

4 功能简介

4.1 系统管理

对桌面安全管理系统的用户进行管理,包括创建用户、注销用户、冻结用户、解冻用户、修改用户权限、修改用户密码等功能。

权限管理不但可以分配适当的操作权限,也可以对操作权限的行使范围进行限定,例如,分公司的管理员,只能查看、管理本分公司的主机。

默认的用户分为系统管理员和审核员两类,系统管理员负责系统日常的管理和维护,系统管理员对系统的所有操作都记有详实的操作日志,系统审核员可以对系统管理员的操作日志进行审核,监督系统管理员的行为。

4.1.1用户管理

对桌面安全管理系统的用户进行管理,包括创建用户、修改用户、注销用户等功能。其中,用户注销是将该用户的状态改变,不会真正删除该用户的记录。

图4.1.1 用户管理界面

4.1.2权限管理

为用户分配权限,用户只具有打“钩”的菜单的权限。

图4.1.2 用户权限分配

4.1.3组织机构管理

在安装Agent之前,管理员需要安装单位实际的组织机构,创建组织机构,供Agent端用户注册的时候,选择自己所属的部门。

注意:

1.在添加组织机构之前,应该先选择您要操作的节点,“下级”、“同

级”节点是相对您当前选中的节点而言的。

2.注册用户只能从属于叶子节点(即下面没有其他节点的节点),所以,

管理员需要将组织机构创建到您管理的最小单位。

3.如果需要一次添加多个节点,可以将各个节点的名称用“逗号”分割,

例如:研发部,市场部,行政部。

图4.1.3 组织机构管理

4.1.4物理位置管理

在安装Agent之前,管理员需要安装单位实际的物理位置分布,创建物理位置,供Agent端用户注册的时候,选择自己所处的位置。

注意:

1.在添加组织机构之前,应该先选择您要操作的节点,“下级”、“同

级”节点是相对您当前选中的节点而言的。

2.注册用户只能从属于叶子节点(即下面没有其他节点的节点),所以,

管理员需要将组织机构创建到您管理的最小单位。

3.如果需要一次添加多个节点,可以将各个节点的名称用“逗号”分割,

例如:1101,1102,1103。

图4.1.4 物理位置管理

4.1.5子网管理

管理员创建SecureDesk需要管理的子网,并且给子网起一个友好的名称。通过网络发现,系统能够发现当前子网中有哪些主机,哪些主机已经安装了Agent,版本是多少。

管理员可以配置SecureDesk所管理的子网,并且给子网起一个友好的名称。通过“网络发现”,系统可以自动扫描发现网络内有哪些主机,哪些主机已经安装

了agent,版本是多少,哪些主机还没有安装agent。

图4.1.5 子网管理

图4.1.6 网络发现结果

4.1.6系统日志

审核人员通过系统日志,查询某个、某些用户一段时间内的所有操作,对管理员的行为进行审核。

图4.1.7 系统日志查询

4.1.7远程控制

为了兼顾Agent端用户的数据安全和隐私,以及管理员远程维护的方便性,SecureDesk采用Agent端用户手工开启远程桌面之后,管理员才能连接到该主机,进行远程维护。

图4.1.8 Agent端开启远程桌面的开关

图4.1.9 连接到agent端远程桌面

连接到Agent计算机上之后,管理员就可以操作Agent端的计算机进行远程维护了,管理员可以通过图4.1.10的“选项”菜单设置选项,通过“剪贴板”进行拷贝、粘贴操作,通过“发送Ctrl-Alt-Del”模拟发送Ctrl-Alt-Del。

当管理员完成远程维护之后,点击“断开连接”就会断开和Agent端用户的

连接。

图4.1.10 断开远程控制

4.2 策略管理

4.2.1创建模版

策略采用模版的方式统一管理某个组织机构的所有策略,例如图 4.2.1中的策略模版适用于所有“研发部”的计算机。如果创建了“广通公司”的策略模版,因为从组织机构层次来说,“广通公司”包含“研发部”,所以“广通公司”模版的策略也适用于“研发部”的计算机。

图4.2.1 创建策略模版

4.2.2编辑模版内容

点击模版右侧“操作”区域的“修改明细”按钮,可以配置各个策略的详细信息。

图4.2.2 编辑模版内容

4.2.3下发策略模版

点击“下发”按钮开始策略下发,为了安全起见,需要再次数据当前用户的

密码,密码通过验证之后,跳转到策略下发页面,对于当前在线的计算机,策略会立即下发,对于该模版对应的组织机构范围之内的当前不在线的计算机,系统会自动在计算机下次上线时,自动将策略下发下去。

图4.2.3 策略下发

策略成功下发到Agent端之后,在系统的右下角的托盘处会出现类似图4.2.4的浮动窗口提示用户有新的安全策略下发了。

图4.2.4 Agent端策略下发提示

4.2.4策略下发结果查看

通过“下发结果报告”可以查看策略下发的具体结果。

图4.2.5 策略下发结果通知

4.2.5策略下发历史情况查看

通过历史查询,管理员可以查看到什么时候下发了什么策略,点击各个模版,可以查看各个模版的具体情况,点击“合并策略”按钮,可以看到这些策略相互叠加之后,策略的最终情况。

【专业文档】桌面安全管理系统.doc

Broada IT-View? SecureDesk 桌面安全管理系统 用户手册

2005.4 北京广通信达有限公司? 1998,2005 目录 1 前言 (1) 1.1名词解释 (1) 2 IT-VIEW SECUREDESK系统结构 (3) 2.1系统部署 (3) 2.2系统组成 (3) 3 系统简介 (5) 3.1环境要求 (5) 3.2启动W EB客户端 (5) 3.3退出W EB客户端 (6) 3.4W EB客户端主界面 (7) 4 功能简介 (8) 4.1系统管理 (8) 4.1.1用户管理 (8) 4.1.2权限管理 (8) 4.1.3组织机构管理 (9) 4.1.4物理位置管理 (10) 4.1.5子网管理 (11) 4.1.6系统日志 (12) 4.1.7远程控制 (13) 4.2策略管理 (14) 4.2.1创建模版 (14) 4.2.2编辑模版内容 (15)

4.2.3下发策略模版 (15) 4.2.4策略下发结果查看 (17) 4.2.5策略下发历史情况查看 (17) 4.3资产管理 (18) 4.3.1注册用户管理 (18) 4.3.1.1注册用户查询 (18) 4.3.1.2注册用户高级查询 (19) 4.3.1.3注册用户审核 (20) 4.3.2资产视图 (21) 4.3.3资产报告 (22) 4.3.4资产统计 (22) 4.4软件分发 (22) 4.4.1软件分发项配置 (22) 4.4.1.1Windows补丁 (22) 4.4.1.2 病毒库 (24) 4.4.1.3 SecureDesk Agent自动更新 (24) 4.4.2软件分发报告 (24) 4.5告警管理 (25) 4.5.1告警查询 (25) 4.5.2主机监控 (26)

亿赛通CDG文档安全管理系统解决方案.doc

亿赛通CDG文档安全管理系统解决方案1 亿赛通CDG文档安全管理系统解决方案 系统概述: 亿赛通文档安全管理系统是一个可控授权的电子文档安全共享管理系统,采用实时动态加解密保护技术和实时权限回收机制,提供对各类电子文档内容级的安全保护,该系统在不改变原文件格式的前提下实现文档的安全共享,防止用户通过电子邮件、移动硬盘、优盘、软盘等途径泄密重要数据文件,做到“事前主动防御、事中灵活控制、事后全维追踪”。 网络的普及让信息的获取、共享和传播更加方便,同时也增加了重要信息泄密的风险。调查显示:有超过85%的安全威胁来自组织内部,有16%来自内部未授权的存取,各种安全漏洞造成的损失中,30%-40%是由电子文件的泄露造成的,而在Fortune 排名前1000家的公司中,每次电子文件泄露所造成的损失平均是50万美元。 防火墙或专网,可以防止外部人员非法访问,但不能防止内部人员通过Mail或者U盘将一些敏感文件发送给其他人。这种二次传播造成电子文档泄密。那么怎样才能防止电子文档的传播泄密呢? 这就需要综合加密技术、权限控制技术、身份认证技术等多种技术对电子文档进行保护,做到: ·文档加密:盗走了拿走了没法用

·权限控管:谁能看谁能印防篡改 ·时间期限:过期了离职后不能用 ·身份认证:你是谁怎确认要认证 ·使用追踪:谁看过谁印过有记录 解决问题: ·防止内部重要电子文档被泄密,灵活设置用户使用电子文档的权限(包括:阅读、打印、保存、另存为、阅读时间、打印次数等),并且实时权限回收,防止离职或辞职人员泄密。·为电子文档的泄密提供了追查依据。从而判断泄密事件是管理的问题还是技术的问题,采取对应的有效措施。 ·适用于各种文档管理方式(共享、Mail附件、网站发布),而且同一文档对不同人的使用权限不同,体现了管理层次; ·为机密电子文档的管理提供了一套有效的管理办法,解决了信息系统使用方便性和安全可控的难点,为深入信息化建设提供了技术保障。 应用领域: ·政府/军队:许多不对外公开或限制部门及个人的阅读、复制、打印权限的安全性文档(公文,统计数据,机要文件,会议机要,军事情报等)。 ·制造业:共享重要文件给对应的人员但不希望信息扩散的文档(设计图纸、价格体系、商业计划、客户资料、财务预算、

试论电子文档安全管理系统方案设计.doc

试论电子文档安全管理系统方案设计-论文论文关键词:电子文档 泄密 传统控制方案 有效控制方案 论文摘要:为了更有效防止文件的非法访问和输入、输出。就需要一套合理有效的电子文档安全管理方案。以犯罪行为心里学为理论指导,以安全事件过程管理为主线,实现事前预防、事中控制、事后审计的安全管理。 现在大家谈论到信息安全,首先想到的就是病毒、黑客入侵,在媒体的宣传下,病毒、黑客已经成为危害信息安全的罪魁祸首。然而,对计算机系统造成重大破坏的往往不是病毒、黑客,而是组织内部人员有意或无意对信息的窥探或窃取。从技术上来讲,内部人员更易获取信息,因为内部人员可以很容易地辨识信息存储地,且无需拥有精深的IT知识,只要会操作计算机,就可以轻易地获取自己想要得资料,相对而言,黑客从外部窃取资料就比较困难,首先,他们要突破防火墙等重重关卡,然后,还要辨别哪些是他们

想要的信息。 FBI和CSI对484家公司进行了网络安全专项调查,调查结果显示:超过85%的安全威胁来自单位内部,其中16%来自内部未授权的存取, 14%来自专利信息被窃取, 12%来自内部人员的欺骗,只有5%是来自黑客的攻击;在损失金额上,由内部人员泄密导致的损失高达60,565,000美元,是黑客所造成损失的16倍,病毒所造成损失的12倍。这组数据充分说明了内部人员泄密的严重危害,同时也提醒国内组织应加强网络内部安全建设。 1 电子文档泄密途径主要有以下几点 1)通过软盘驱动器、光盘驱动器、光盘刻录机、磁带驱动器等存储设备泄密;

2)通过COM、LPT端口、调制解调器、USB存储设备、1394、红外线等通讯设备泄密; 3)通过邮件、FTP等互联网方式 泄密; 4)接入新的通讯或存储设备,如:硬盘; 5)通过添加打印机、使用网络打印机将资料打印后带出; 6)通过便携式电脑进入局域网窃取信息,带离单位;

亿赛通电子文档安全管理系统V5.0--系统管理员使用手册V11

文档类型: 文档编号: 亿赛通电子文档安全管理系统V5.0 管理员使用手册 北京亿赛通科技发展有限责任公司 2016年1月

目录 1.引言 (4) 1.1编写目的 (4) 1.2系统背景 (4) 1.3术语定义 (4) 1.4参考资料 (4) 1.5版权声明 (5) 1.6最终用户许可协议 (5) 1.6.1授权许可 (5) 1.6.2知识产权保护 (6) 1.6.3有限保证 (6) 1.6.4您应保证 (7) 2.软件概述 (9) 2.1软件特性 (9) 2.2CDG功能结构 (9) 3.软件使用说明 (10) 3.1登录 (10) 3.2系统首页 (11) 3.2.1修改密码 (12) 3.2.2退出 (12) 3.3组织管理 (12) 3.3.1用户管理 (13) 3.3.2登录管理 (19) 3.3.3激活管理 (20) 3.4终端管理 (21) 3.4.1终端管理 (21) 3.4.2终端统计 (23) 3.4.3终端维护 (24) 3.5我的工作台 (25) 3.5.1我的流程 (25) 3.5.2我的模版 (26) 3.5.3我的文档 (29) 3.6策略管理 (31) 3.6.1管理策略 (31) 3.6.2签名准入 (53) 3.6.3签名策略库 (53) 3.6.4检测配置 (55) 3.7预警管理 (66) 北京亿赛通科技发展有限责任公司

3.8流程管理 (68) 3.8.1表单管理 (68) 3.8.2流程模版 (69) 3.9算法管理 (72) 3.9.1指纹库管理 (72) 3.10系统维护 (74) 3.10.1升级管理 (74) 3.10.2数据库管理 (75) 3.10.3应用无效进程 (75) 3.11后台配置 (76) 3.12帮助 (79) 北京亿赛通科技发展有限责任公司

银行桌面安全管理制度

桌面安全管理制度 总则 为加强XX农村商业银行个人桌面终端的安全使用,保证个人桌面终端操作系统、周边硬件、应用系统的安全使用,切实防范和降低因桌面终端使用不当,对信息系统带来的安全风险,制定本办法。 本办法适用于办公网所有桌面终端管理。公司范围内个人桌面终端设备上线直至报废前的使用过程,应按本办法相关规定进行管理。 个人桌面终端定义:接入XX农村商业银行网络的用于办公的各类计算机及所属设备。 网络准入 ?准入条件 接入OA办公网计算机必须安装桌面安全管理系统客户端软件; 当设备无法安装桌面系统软件,如打印机及CE终端等,各部门设备负责人员需要事先申报,见附件一(总行申报给科技部,各网点申报给本区域支行桌面系统管理人员)对设备进行mac认证处理;XPE终端及pc设备使用OA账户用户名和密码认证,成功后进入正常网络; ?准入管理 个人桌面终端设备接入公司办公网络前,由使用人根据工作需要提出增加终端的申请,并经相关部门人员审批后通过桌面系统需求变更单报送相关部门批准后方可接入。

禁止未安装桌面管理系统客户端及未审批的设备接入办公网络; 桌面系统管理人员,定期对日志进行审查,查看是否有未安装桌面管理系统客户端,并对非法接入设备定位及规范处理; 禁止使用他人帐号登陆网络准入系统,禁止将帐号提供给他人使用。 Mac认证设备需要更换端口时,各部门设备负责人员需要事先申报,见附表二(总行申报给科技部,各网点申报给本区域支行桌面系统管理人员)对设备变更进行记录; 各区域准入服务器管理人员,需要定期对准入系统数据库进行备份,防止服务器宕机造成用户数据丢失,引发网络准入失效。 桌面安全 ?基本安全 使用人离开座位,应锁闭计算机屏幕,下班后,应关闭计算机;新购入的终端设备必须经过相关部门登记、编号、贴标签卡后,才能交使用者领用,相关部门设备负责人员需配合用户注册桌面管理系统软件并完善信息。 个人桌面终端设备因使用时间较长或严重损坏而无法修复及超过固定资产使用年限需要报废的,由使用部门提出申请并按相关报废流程办理,对已批准报废的个人桌面终端设备,应在桌面关系统资产统计中及时删除。 个人桌面终端设备上安装、运行的软件都必须为正版软件,未经授权的软件不得在个人桌面终端设备上安装、运行。桌面系统管

校园安全管理系统

平安校园安全管理系统 【方案介绍】 针对平安校园的安防建设需求,率先推出了完整的平安校园安防融合管理解决方案,目前已在全国许多省市试点推广使用,全国用户量 已经达到20多万。该方案以安卓星校园安全管理平台融合安防管理平台为核心,一方面通过统一的、高度集中的管理平台,实现校园多个安防系统的全面融合与统一管理,简化管理流程,提升管理效率;另一方面通过视频监控与各安防子系统的联动整合,提升校园的综合防范能力。 随着平安校园建设的步伐加快,校园安防系统无疑成为各个学校建设的重点项目。校园安防,主要就是利用家校互动平台、视频监控、防盗报警、进出校自动考勤、身份识别、巡更系统、紧急求助、呼叫

系统、等各种硬件设施保障校园安全。不过,对于不同规模的学校, 并不就是所有的安防系统设施都需要重点建设的,教育机构可以根据自身的需求以及预算等因素进行调整,已确保建设出一个“高性价比”的安防体系。 ? 实现主要功能 通过安卓星校园安全管理平台与安防融合管理解决方案,可实现学生自主防御,亲情通话、定位,求救,视频监控、防盗报警、电子围栏、进出校自动考勤、公共广播等安防子系统的集成与统一管理。1) 1、安卓星校园安全管理平台之家校互动 建立当地的校园安全管理平台,整合全线资源到平台中来,实现大平台与手机APP平台无缝对接,融合各方资源提升平台增值服务。登陆入口,通过登陆到校园管理平台管理学生信息、在校情况,家庭作业、考勤、教师应用平台等实现电子学生证的定位,跟踪,亲情通话等功能 2、合作商地方管理平台

合作商管理平台登陆入口,合作商通过登陆到安卓星电子学生证区域管理应用平台实现远程身份ID号码管理,管理好自己所在区域的客户开通、停止服务的时限等。。。 3、APP移动互联网终端平台 APP登陆界面家长APP 老师APP APP应用平台,通过移动互联网终端了解被监护人的相关信息及家、校互动的大平台中的所有功能,建立合作商当地的APP主站,不用发短信,实现一键跟踪,定位,监听等功能。 二、安卓星电子学生证硬件组成部分(任意选配硬件可与平台无缝对接)

桌面安全管理系统客户端安装手册

中国农业银行桌面安全管理系统客户端安装手册 一、安装前检查 1、冲突检查(重要) 部分已知冲突列表: 详细请看冲突解决方法 2、硬件检查 a、系统盘必须有1G硬盘空间 请参考硬盘空间查看方法 b、要求CPU是否满足Pentium III 800 MHz 以上、512 MB 内存以上 请参考CPU信息查看方法 c、已安装以太网适配器驱动 请参考以太网驱动查看方法 3、系统检查 a、要求WIN2000以上系统(包括WIN7及VISTA),不支持WIN98、Me、NT、Linux/Unix、操作系统为32位 请参考操作系统信息查看方法 b、安装时需要有administrator权限 请参考用户权限查看方法

二、客户端安装 1、下载地址 a、点击http://10.232.0.66:88/web/index.php?_m=mod_article&_a=article_content&_r=_page&article_id=134 b、完成sep客户端下载,文件成功保持到本地。 c、注意事项:客户端安装过程中要注意360等相关安全软件的阻挡动作,必须放行安装过程中的相关操作。 2、SEP安装 ?安装过程无需配置。 ?安装完成后,出现目录C:\Program Files\Symantec,安装完毕后,该目录大小40多MB ?安装成功后右下角出现黄色盾牌,盾牌右下角有个绿点 ?安装完成后建议重启操作系统 三、一般故障排除 1、现象:如果终端用户只出现黄色盾牌,而没有出现绿点 原因:客户端无法连接服务器 解决办法:检查网络是否存在问题,Ping 10.232.55.48 (sep地址)、Ping 10.232.55.50(Altiris地址) 2、现象:安装Agent后重启,启动不起来 原因:安装了卡巴斯基防病毒/防火墙软件,安装Agent前没有卸载 解决办法:重新安装操作系统 3、现象:安装Agent后重启,出现蓝屏 原因:安装了天网防火墙、瑞星卡卡、超级魔法兔子、Windows优化大师等软件,安装Agent前没有卸载 解决办法:进入安全模式卸载 4、现象:客户端盾牌图标右下角不是绿点图标,而是黄色惊叹号,客户端提示不能通过主机完整性检查,日志中显示“主机主机完整性检查失败” 原因:系统设置不允许执行脚本 解决办法: 运行cmd,在DOS窗口中运行cscript,确认输出为“CScript 错误: 没有在该机执行Windows 脚

IPDSMS桌面安全管理软件功能介绍

1.完备的资产管理 ◆PC机软、硬件报表统计 自动收集被管理的PC机IP地址、MAC地址、计算机名、品牌、厂商、计算机型号、CPU型号及主频、内存大小、硬盘型号及大小、光驱、显卡、声卡、软驱、等硬件信息以EXCEL报表形式显示并下载保存。 自动收集PC机安装的各种应用软件,并根据需要动态导出。并进一步对网络内应用软件的部署情况有充分的了解,提高对PC桌面管理的透明度。 ◆PC机软、硬件变动跟踪 将任何一台终端发生的有关硬件配置的变化、最近安装了什么软件以及卸载了什么软件及时反映出来,使管理人员及时了解计算机发生的变化,如果是恶意操作,则第一时间进行处理。并通过及时发觉软硬件变化,进一步阻止或调整,使其可能带来的损失降低到最小。 ◆pc机台帐登记及生命周期的跟踪 记录每一台PC的台帐信息,并跟踪设备从购买、运行、维护、调试、借出、丢失、报废等一连串的动作,对整个设备的生命周期进行记录。 ◆丰富的资产统计报表 2.准确的进程控制 ◆可以自动汇总网络内的应用程序进程,实时查询PC正在运行的进程。并通过白名单或黑名单策略,统一管理桌面应用程序的运行,如发现可疑进程,或者是一些非法进程(比如上班时间不需要使用聊天工具,使用BT,flashget等下载工具影响了网络速度,上班时间玩游戏,看电影等),那么,可以随时随地的杀死这些进程;并且,利用进程管理中特有的黑白名单设置,进行永久性的进程封堵(假设上班时间不允

许看电影,把电影软件进程加入,则永久性的无法启动这个程序,除非再次解除进程管理策略)。利用这样的特性,IT人员将可以全局性地控制网络内可以运行的程序,确保内部网络的最高可利用性和安全性。 ◆可以对进程做使用时间和使用率的统计和汇总。 3.智能的补丁管理及软件分发 补丁管理功能模快能够控制服务器自行连接微软的补丁更新网站,检查并下载内部网络所缺少的所有补丁,并以服务器为中心,进行补丁的推送安装,确保内部网络所有PC能够在最短的时间里打上最完全的补丁,减少黑客或病毒攻击的机率。具体功能如下 ◆自动连接微软补丁更新网站进行补丁的下载 ◆自动扫描网络内PC缺少的补丁,并能够自动为客户端更新补丁 ◆可以设定时段执行补丁安装程序 ◆可以设置更新和下载模式 ◆支持手工的补丁程序批量分发 ◆Windows Installer MSI程序包分发 ◆同时可以批量分发应用软件和数据 4.便捷的远程维护 由于跨楼层跨地域的PC分布,为了提高管理效率,需要有一种安全、方便、快捷的方式指导使用者进行操作维护。远程桌面管理提供直接以远程接管、远程查看等方式,将被管理PC桌面同步到本地PC,对远端PC直接维护,有助于管理人员进行远程的故障诊断和排除。具体功能如下: ◆远程接管PC桌面 ◆强制管理模式 ◆非强制管理模式,请求并且得到对方同意后方可管理 ◆连接时限的设置

【7A文】电子文档安全管理

课后测试 测试成绩:86.67分。恭喜您顺利通过考试! 单选题 1、据国际安全界统计,各类计算机网络、存储数据被攻击和破坏,80%是()。(6.67分) A 病毒所为 B 黑客所为 ?C 内部所为 D 原因不明 正确答案:C 2、下列各项中,不属于网络钓鱼高发地的是()。(6.67分) A 公共Wifi ?B 政府专网 C 伪基站 D 二维码 正确答案:B 3、根据本讲,下列有关“组织部门信息系统安全”的说法中,不正确的是()。(6.67分) A 部门特色决定信息内容安全要求较高 B 党委组织部提出和开展组织工作的任务、计划、措施 C 党委组织部负责党的路线、方针、政策、党委指示决定的贯彻执行 ?D 由于党委组织部并非党委第一部,因此安全要求不高 正确答案:D 4、()是高速公路,电子文档和管理电子文档的人要在这个路上开展安全之旅,就要加强电子文档安全管理的防范工作。(6.67分)

网络文明公约 ?B 网络基础设施 C 网络安全教育 D 电脑主机 正确答案:B 5、根据本讲,涉密信息系统的界定是指系统内存储、处理或传输信息涉及()的。(6.67分) A 企业秘密 ?B 国家秘密 C 个人隐私 D 领导干部隐私 正确答案:B 多选题 1、本讲提到,电子文档安全管理的原则包括()。(6.67分) A 全面性 B 系统性 C 集中性 D 层次性 E 有效性 正确答案:ABDE 2、电子文档安全管理从人、物、技术三个角度分为人防、物防、技防,下列各项中,属于“物防”的是()。(6.67分) A 建立电子文档安全保密制度和规范

安装防盗报警、自动消防、温湿度控制系统 C 进行数据库备份、整库冷热备份、异地备份 D 安装防磁柜 E 进行传输加密、水印处理 正确答案:BD 3、根据本讲,下列有关网络安全调查结果的表述中,正确的包括()。(6.67分) A 超过85%的安全威胁来自于企业单位内部 B 外网比内网的安全更重要 C 内部人员泄密造成的损失是黑客所造成损失的16倍 D 内网比外网的安全更重要导 E 超过85%的安全威胁来自于病毒 正确答案:ACD 4、根据本讲内容,下列各项中,属于电子文档硬件保密措施的包括()。(6.67分) A 设置保密文件柜、密码保险柜 B 设置防盗门、防盗窗 C 对文件进行离线控制 D 设置视频监控、电子门禁 E 对电子文件实现权限控制 正确答案:ABD 5、在电子文档的安全技术措施方面,日志审计实现三员管理,下列有关“三员管理”的说法中,正确的包括()。(6.67分) A

前沿文档安全管理系统-管理员使用手册[风雷版]

前沿文档安全管理系统[风雷版]管理员使用手册 2011年4月 1.说明 产品概要 1)前沿风雷文档加密软件(V6)分为服务端与客户端; 2)产品的策略设置使用B/S结构,客户端设计为C/S结构; 3)前沿风雷文档加密软件(V6)服务端支持“前沿文档安全管理系统”与“前沿风 雷文档加密软件”V6客户端连接使用; 4)前沿风雷文档加密软件(V6)主要功能包括“服务器系统设置、动态水印设置、 用户集成同步、多类型数据库连接、计算机用户集中管理、WEB审批、审批规则 设置、安全策略设置、日志管理、客户端升级管理、消息中心、系统监控、虚拟打 印黑白名单设置、进程黑白名单设置、动态卸载密码、客户端扫描加解密、外发文 档管理、离线管理等”; 5)红色字体内容为未启用功能。 使用范围 前沿科技公司内部人员

2.产品安装 服务器安装 1)安装JDK; 2)拷贝server_full文件夹内所有文件到所要安装服务器磁盘 3)安装数据库,创建数据库drm_server 4)修改配置文件server_full\conf\中连接数据库地址 5)在server_full中启动 3.功能使用说明 控制端设置 1)控制端功能包含在服务器里,安装服务器后就可以使用; 2)进入方式:打开浏览器,地址栏里输入“,在装有客户端的机器上可以输入“”. 3.1.1 控制端登陆 系统安装后,服务器会自动产生超级管理员(super)、系统管理员(systemadmin)、审计管理员(logadmin)、安全策略管理员(admin),密码为: . 用户可自行修改,系统默认的管理员在权限的控制上有所区分(分别使用以上4个用户登陆控制端后界面显示内容不一样),用户的权限控制使用角色进行管理(详细参考角色章节),用户登陆界面(参考图3.1.1) 图3.1.1

电子档案管理系统解决方案

电子文档信息管理系统 解决方案 山东东昀电子科技有限公司

目录 1. 系统功能模块的划分和各模块的设计 (1) 1.1总体功能设计 (1) 1.2信息管理 (4) 1.2.1 数据录入 (5) 1.2.2 文件上传、下载 (6) 1.3日常管理 (7) 1.3.1 检索查询 (7) 1.3.3 统计报表 (8) 1.4视频资料管理 (10) 1.4.3 媒体文件资料管理 (10) 1.5系统设置 (11) 1.5.1 建立符合用户要求的文档管理结构 (11) 1.5.2 对现有文档管理系统的其他设置 (12) 1.6系统安全 (13) 1.6.1 用户管理 (14) 1.6.2 角色管理 (14) 1.6.3 权限管理 (14) 1.7日志管理 (17) 1.8数据存储和备份 (18) 1.8.1 数据存储 (18) 1.8.2 数据备份 (20)

1. 系统功能模块的划分和各模块的设计1.1总体功能设计 如图所示:

电子文档信息自动化管理系统总体设计如上面的系统逻辑架构,根据文档管理工作的分工不同分为:信息采集、日常管理、信息服务、系统安全、系统设置、软件接口六个部分。 其中信息采集、日常管理和信息服务三部分包括了用户文档信息管理的主要业务内容,实现了文档信息的收集整理、日常管理和利用服务的网络化和电子化。 信息采集主要负责文档信息的整理、编目与电子文件的自动挂接,完成文档信息的收集、录入和数字化工作。 日常管理部分主要完成电子文档的鉴定、销毁、移交、编研、征集等工作,同时可以辅助实体管理、形成文档的目录、进行借阅、利用、统计等管理工作。 信息服务主要通过简单方便的方式,为用户提供快捷的文档信息服务。 系统安全则充分保证了文档系统和数据的安全性,使对电子文档信息的安全管理能够控制到每一具体功能操作和每一具体文件。 系统设置部分为用户搭建符合自身文档信息管理需要的文档管理结构提供了定制工具,可以让用户自己量身定制本单位的文档管理结构,无论是从眼前,还是从长远考虑,都将比

桌面安全管理系统(SEP11和VRV)安装快速指南

集团公司桌面安全系统(SEP11)安装快速指南 注意事项: 1、64位客户端系统应选择64位客户端安装包。 2、安装前需用户自行备份相关重要数据,数据丢失概不负责。 一、安装前准备步骤: 1、查看电脑内存大小是否符合最低需求1GB。 检查方法:右键点击“我的电脑”→选择属性可查看内存大小。 问题处理:符合则安装,不符合,则联系信息员升级内存,升级后再安装。 2、检查C盘空间是否有2GB的剩余。 查看方法:双击“我的电脑”→右键点击C盘→属性→其中有已用空间和可用空间,可用空间即需要查看的剩余大小。 解决方法:如果没有足够的剩余空间,请把一些C盘或桌面上的文件移动到其他盘,直到C盘剩余大小满足安装需求,这样以便安装客户端顺利进行。 如果无法清理出满足安装条件的空间,则联系信息员重装系统。 3、检查系统补丁,WINDOW XP必须是SP3的补丁。WIN7要分清32位和64 位的系统,64位系统SEP安装包不同。 4、备份电脑系统中C盘中数据 主要备份内容建议检查: 1) C 盘、桌面、回收站、我的文档中用户需保留或查阅的文件。 2)数据备份由用户自己处理。 3)如果用户不处理,需用户同意免责。 5、卸载杀毒软件及防火墙 1)需卸载所有杀毒软件,用专用卸载工具卸载。如果没有专用卸载工具的,可在“添加/删除程序”中卸载。卸载杀毒软件或防火墙后,需重新启动 电脑。 2)如果电脑上有SPA5.1,必须卸载 3)关闭WINDOWS防火墙:开始→控制面板→安全中心→Windows防火墙。选择关闭防火墙,点击确定即可。用专用卸载工具卸载其他防火墙软件。 SPA卸载密码:1) Symantec (“S”可能是小写) 2)petrochina 趋势杀毒软件卸载密码:1) trend723 2)trend65 4)如果卸载不了,联系网络信息部进行重装系统。 5)如果需要重装系统,注意先找好驱动。 6)一定要完全卸载所有杀毒软件及防火墙,否则可能导致系统崩溃

电子标书-技术标4、安全管理体系与措施

第一章安全文明施工措施 一、安全施工措施 1、建立安全生产目标是搞好安全生产工作的第一项目工作内容,根据本工程特点,按企业有关规定,制定本项目安全生产目标如下:(1)工伤频率:小于5‰; (2)安全设施、安全防护及时、到位;杜绝重伤及死亡事故; (3)工人入场安全教育率100%; (4)工序安全技术交底100%; (5)安全活动履盖率100%; (6)安全生产记录资料完整; 2、工程安全生产保证体系 (1)以项目经理为首的生产指挥保证体系 实行管理必须同时安全的原则。总经理对本单位的安全生产负第一责任。当生产和安全发生矛盾时,优先为安全“开绿灯”,切实把安全生产放在第一位。 (2)以项目经理为首的安全思想政治工作保证体系 各级机构把思想政治工作贯穿于安全生产中,保证职工的生命安全和健康,抓好安全生产宣传教育和培训工作,严肃处理安全生产中有令不行,有禁不止的行为。将安全生产作为配备和考核干部的重要条件,对安全生产负监督保证作用。 (3)以安全处长为首的专业安全检查监督保证体系 运用安全系统工作,推行现代化管理及安全施工标准化管理,搞

好经常性监督检查工作。 3、安全生产职责 (1)经理项目职责 a、项目经理是该工程的安全生产第一责任人,对该工程的安全生产负全面责任。 b、贯彻实施国家有关安全生产的方针、法规、标准、规范、规程,在制定年度生产计划时,应把安全生产的内容纳入计划中。 c、负责组织建立健全本企业各级安全生产保证体系,按职工总数的3-7%的比例配备专职安全员。 (2)技术负责人职责 a、在组织编制和审批施工组织设计(施工方案)和采用新技术、新工艺、新材料、新设备时,必须制定相应的有针对性的安全技术措施,并付诸实施。 b、负责提出改善劳动条件的项目和实施意见,并督促实施。 c、组织对职工进行安全技术教育的培训。 d、解决施工生产中的安全技术问题,提出技术鉴定意见和改进措施。 (3)项目安全员安全生产责任制 a、负责本项目安全管理的具体工作。 b、经常学习和宣传各种安全标准、法规及制度,协助项目经理健全各项安全管理制度和各种标牌。 c、协助进行各种安全教育和安全技术交底,认真检查班组落实

Desk桌面终端管理解决方案.doc

Desk桌面终端管理解决方案1 Desk桌面管理解决方案云南邦永科技有限公司 成熟、稳定、超越 驾驭您错综复杂的网络,驱动您应需而变的业务 Desk?桌面管理系统采用分布式设计思想,具有多级管理能力,适用于不同规模和不同复杂程度的局域网管理需求。为网管人员提供一个集安全、管理和维护三位一体的综合管理平台。它突破桌面管理太弱、可视化程度太低、安全/管理/维护脱节、往往是事后救火的传统管理模式,从发现和修补安全漏洞入手,到直观详细的展示网络运行状态,并辅以实施强大的管理机制和高效的维护手段,使网络管理循序渐进,宜张宜弛。 桌面管理的现状 基于对当前普遍存在的计算机网络安全与管理现状的理解,我们认为当前要解决的问题主要有如下几点: ●在内网私自使用移动存储外设或非法外联,可能导致核心数据的流失; ●计算机使用者的不正当行为,既严重降低工作效率又是引入病毒和恶意软件的主要 原因。因此,急需切实有效的技术手段规范计算机的使用行为; ●随着网络规模的不断扩大,如果没有一个自动化程度很高

的远程维护平台,而仅靠 信息中心的网管人员跑来跑去的手工维护,是不可能适应业务的快速发展。 针对上述这些主要问题和计算机网络的实际情况,我们利用桌面管理系强大管理平台,主要实施如下措施: Desk?桌面管理解决方案 Desk?桌面管理平台是一个具有多级管理能力的分布式系统平台,该系统平台提供了全面的多级管理,多管理点、权限分配和数据共享的能力,适用于不同规模和不同复杂程度的局域网管理需求,为网管人员提供一个可以同时面向终端用户、应用系统和计算机网络本身三个层面,依据管理、安全和维护三位一体设计思想的桌面管理平台。 U盘管理:满足单位对外置移动设备或计算机硬件的管理要求,防止企业信息和 需求,又保证了数据安全。 杀毒软件管理:保证全网计算机都安装了杀毒软件,病毒能够及时查杀;并且保 Desk?亮点方案之强大的管理机制 灵活的应用程序管理:设定计算机只允许做什么,或禁止做什么,方便地把通用 软/硬件资产管理:可以全自动汇总企业数以万计的计算机

曦帆桌面管理系统使用手册

桌面管理系统 使用手册 福建升腾资讯有限公司Centerm Information Co.,Ltd.

目录 曦帆桌面管理系统 (1) 目录 (1) 前言 (1) 1.产品简介 (2) 1.1 产品概述 (2) 1.2 产品特性 (2) 2.快速开始 (3) 2.1 进入系统 (3) 2.2 界面概览 (5) 搜索客户机 (7) 2.3 3.客户机和组 (9) 3.1 组 (9) 3.2 客户机 (11) 3.3 新发现客户机 (16) 4.客户机配置 (18) 4.1 客户机参数配置 (18) 4.2 模板文件管理 (40) 5.远程协助 (42) 5.1 安装JRE (42) 5.2 远程协助 (43) 6.电源控制 (45) 6.1 控制类型 (45) 6.2 控制选项 (45) 7.报警管理 (48) 7.1 报警策略 (48) 7.2 报警全局参数 (49) 8.通知发布 (50) 8.1 发布通知 (50) 8.2 查看发布结果 (52) 9.软件黑白名单 (54) 9.1 黑白名单管理 (54) 黑白名单策略 (59) 9.2 9.3 进程控制 (63) 10.外设安全 (64) 限制设备类型 (64) 10.1 10.2 限制设备接口 (66) 10.3 例外设备 (67) 11.非法外联管理 (75) 11.1 非法外联访问控制 (75) 12.漏洞修复 (78) 补丁库管理 (78) 12.1 12.2 自动修复配置 (82) 12.3 客户机修复统计 (82) 13.文件部署 (84) 13.1 Windows文件部署管理 (84)

14.系统镜像 (93) 使用须知 (93) 14.1 14.2 系统备份 (96) 14.3 系统还原 (98) 15.资源中心 (102) 15.1 资源中心简介 (102) 15.2 添加存储节点 (103) 15.3 变更绑定 (104) 15.4 清理存储节点 (106) 16.用户管理 (107) 16.1 用户管理 (107) 角色管理 (113) 16.2 17.审计管理 (114) 17.1 管理员操作日志 (114) 客户机登录日志 (115) 17.2 17.3 其他功能日志 (116) 18.数据清理 (117) 18.1 手动清理 (117) 18.2 自动清理 (117) 19.客户端升级 (119) 19.1 升级文件说明 (119) 19.2 上传升级文件 (119) 19.3 升级客户端 (122) 19.4 查看升级结果 (123) 20.其他管理 (127) 20.1 全局参数设置 (127) 21.资产管理 (128) 客户机硬件清单 (128) 21.1 21.2 客户机软件清单 (128) 软件变更记录 (129) 21.3 21.4 杀毒软件统计 (130) 22.任务管理 (131) 22.1 任务简介 (131) 22.2 任务属性 (132) 任务状态 (135) 22.3 22.4 复制任务 (135) 22.5 编辑任务 (136) 22.6 取消任务 (137) 22.7 错误排查与重试 (139) 23.疑难解答 (141)

LANDesk桌面安全管理系统介绍

蓝代斯克(北京)软件有限公司 LANDesk桌面安全管理系统 功能介绍 2010 年4月

1、LANDesk桌面安全管理理念概述 (3) 2、LANDesk产品优势 (3) 3、LANDesk桌面管理系统管理解决方案 (5) 3.1 LANDesk桌面管理系统-软硬件资产管理 (5) 3.2 LANDesk桌面管理系统-客户端远程协助 (7) 3.3 LANDesk桌面管理系统-应用程序授权管理 (8) 3.4 LANDesk桌面管理系统-应用程序分发 (9) 3.5 LANDesk桌面管理系统-操作系统部署 (11) 3.6 LANDesk桌面管理系统-电源管理 (12) 4、LANDesk桌面管理系统安全解决方案 (13) 4.1、LANDesk桌面管理系统-补丁管理系统 (13) 4.2、LANDesk桌面管理系统-客户端安全威胁管理 (14) 4.3、LANDesk桌面管理系统-间谍软件检测与防护 (15) 4.4、LANDesk桌面管理系统-防病毒联动 (16) 4.5、LANDesk桌面管理系统-设备管理 (17) 4.6、LANDesk桌面管理系统-软件禁用管理 (18) 4.7、LANDesk桌面管理系统-主机入侵防护(HIPs) (19) 4.8、LANDesk桌面管理系统-LANDesk个人防火墙 (20) 4.9、LANDesk桌面管理系统-环境感知 (21)

通过LANDesk的功能项,您能够发现当前管理以及安全防线还有很多细节需要注意! 往往在发生问题的时候,无论是管理问题还是安全问题,管理员都习惯使用更加强硬的管理模式的工程项目来进行操作,例如行为控制,但是却忽略了用户对于管理的抵触性!强制限制用户更多导致用户的抵触,对弈只能导致项目的不断投入,用户的不断破解。 LANDesk具备强硬的工具!但是LANDesk认为,最好的管理以及安全防线是必须管理员与用户配合实现的,LANDesk所体现的理念是最方便用户使用的基础上进行底层的安全防护;通过企业安全意识的宣传,配合企业安全管理策略,借助LANDesk管理工具,使得企业内部员工都能理解信息中心管理理念,服从管理要求。 用户不会抗拒一个能够真正帮助他们处理问题的产品,但是用户也明白假设违规,就会受到LANDesk产品对他行为的控制,因此在企业信息安全管理员的管理理念以及企业安全行政策略的指引下,用户能更加自由地而且正规的使用信息系统工作,不会感觉受到信息管理员的限制,也不会产生由于其认为不合理的限制导致的各种类型的抵触情绪。 2、LANDesk产品优势 1、公司及产品成熟度 LANDesk公司(及其前身)有20多年管理领域的经验,是桌面管理标准的制订者及终端安全管理系统的领导厂商。其产品也有十余年的历史,Intel和LANDesk先后投资5亿美金到该产品的研发中,其产品后台有2,500,000行代码,在全球累计发售了280,000,000个客户端许可。该产品已经被证明为业界最佳的终端系统和安全管理产品。 2、良好的用户口碑 LANDesk产品在全球及国内拥有广泛的用户群,用户口碑非常好。

系统安全管理制度(修订版)

系统安全管理制度 1.总则:为了切实有效的保证公司信息系统安全,提高信息系统为公司生产经营的服务能力,特制定信息系统相关管理制度,设定管理部门及专业管理人员对公司整体信息系统进行管理,以保证公司信息系统的正常运行。 2.范围 2.1 计算机网络系统由基础线路、计算机硬件设备、软件及各种终端设备的网络系统配置组成。 2.2 软件包括:PC操作系统、数据库及应用软件、有关专业的网络应用软件等。 2.3 终端机的网络系统配置包括终端机在网络上的名称,IP地址分配,用户登录名称、用户密码、U8设置、OA地址设置及Internet的配置等。 2.4 系统软件是指: 操作系统(如 WINDOWS XP等)软件。 2.5平台软件是指:设计平台工具(如AUTOCAD等)、办公用软件(如OFFICE)等平台软件。 2.6管理软件是指:生产和财务管理用软件(如用友U8软件)。 2.7基础线路是指:联系整个信息系统的所有基础线路,包括公司内部的局域网线路及相关管路。 3.职责 3.1 公司设立信息管理部门,直接隶属于分管生产副总经理,设部门经理一名。 3.2 信息管理部门为网络安全运行的归口部门,负责计算机网络系统的日常维护和管理。 3.3 负责系统软件的调研、采购、安装、升级、保管工作。 3.4 负责软件有效版本的管理。 3.5 信息管理部门为计算机系统、网络、数据库安全管理的归口管理部门。 3.6 信息管理人员负责计算机网络、办公自动化、生产经营各类应用软件的安全

运行;服务器安全运行和数据备份;internet对外接口安全以及计算机系统防病毒管理;各种软件的用户密码及权限管理;协助职能科室进行数据备份和数据归档(如财务、生产、设计、采购、销售等)。 3.7 信息管理人员执行企业保密制度,严守企业商业机密。 3.8员工执行计算机安全管理制度,遵守企业保密制度。 3.9系统管理员的密码必须由信息管理部门相关人员掌握。 3.10 负责公司网络系统基础线路的实施及维护。 4.管理 4.1网络系统维护 4.1.1 系统管理员每日定时对机房内的网络服务器、各类生产经营应用的数据库服务器及相关网络设备进行日常巡视,并填写《网络运行日志》〔附录A〕记录各类设备的运行状况及相关事件。 4.1.2 对于系统和网络出现的异常现象信息管理部应及时组织相关人员进行分析,制定处理方案,采取积极措施,并如实将异常现象记录在《网络运行日志》〔附录A〕。针对当时没有解决的问题或重要的问题应将问题描述、分析原因、处理方案、处理结果、预防措施等内容记录在《网络问题处理跟踪表》〔附录B〕上。部门负责人要跟踪检查处理结果。 4.1.3 定时对相关服务器数据备份进行检查。(包括对系统的自动备份及季度或年度数据的刻盘备份等) 4.1.4 定时维护OA服务器,及时组织清理邮箱,保证服务器有充足空间,OA系统能够正常运行。 4.1.5 维护Internet 服务器,监控外来访问和对外访问情况,如有安全问题,及时处理。 4.1.6 制定服务器的防病毒措施,及时下载最新的防病毒疫苗,防止服务器受病毒的侵害。 4.2 客户端维护 4.2.1 按照人事部下达的新员工(或外借人员)姓名、分配单位、人员编号为新的计算机用户分配计算机名、IP地址等。

文档安全管理

公司档案安全保护制度 为了加强档案的科学管理,保障档案安全,延长档案寿命,有效地保护和利用档案,根据《中华人民共和国档案法》《黑龙江省档案管理条例》《哈尔滨市档案管理条例》《档案工作管理条例》等有关法律、法规的规定,结合本市实际,制定本制度。 一、总体要求 1、本制度所称档案,是指过去和现在的国家机构、社会组织以及个人从事政治、军事、经济、科学、技术、文化、宗教等活动直接形成的对国家和社会有保存价值的各种文字、图表、声像、光盘等不同形式的历史记录。 本制度所称档案安全保护,是指为档案存储和利用创造适宜的环境,采用的保护设施和采取的保护措施。 3、档案安全保护应当遵循“以防为主,防治结合”的原则。 4、相关部门应当重视并且加强档案安全保护工作,建立健全档案机构,统筹安排档案安全保护工作所需的经费。 二、档案安全保护机构及职责 1、应由专业档案管理人员负责所保管档案的安全保护工作。 2、负责本单位档案的安全保护工作并且对所属单位档案安全保护工作进行监督和指导。 3、单位档案机构,应当建立健全档案安全保护制度,实行档案安全责任制。 4、档案管理人员应当掌握档案安全保护知识,认真履行职责,依法做好档案安全保护工作。 5、单位应当为档案安全保护提供必要的物质条件,明确档案安全管理要求,落实各项安全保护措施。 三、档案安全保护工作 1、必须符合《档案馆建筑设计规范》,并经市档案行政主管部门审核同意后,方可按照基本建设程序办理其他手续,库房建筑应符合《档案馆建筑设计规范(试行)》。 2、档案库房应符合建筑质量要求。库房设置应远离水源、火源、污染源,不得存有易燃、易爆物品。 3、档案库房面积应满足本地区档案接收的需要。 4、应设有符合档案安全利用需要的阅览室。 5、档案库房必须具备下列设施: ① 金属柜架; ② 除尘设备; ③ 温湿度测试仪器; ④ 对档案无害的消防器材; ⑤ 防盗、防火和警报装置; ⑥ 天然采光的库房,选用防紫外光玻璃或者安装窗帘、窗板等遮阳设施; ⑦ 采用白炽灯作为光源; ⑧ 有防水、防潮设施; ⑨ 有供暖设施的,应当加防护罩; ⑩ 库房与连体建筑之间应当设防火墙。 库房内柜架与墙壁应当保持10厘米以上的距离;每行柜架之间应当留有通

神盾终端桌面管理系统

神盾终端桌面管理系统 产品背景 随着单位信息化程度的提高,终端数量的快速增长,网络拓扑也日趋复杂,管理员承担大量繁琐、沉重的事务性工作,例如: 1. 计算机软、硬件数量无法确实掌握,盘点困难; 2. 单位的计算机数量越来越多,无法集中管理; 3. 无法有效防止员工私装软件,造成非法版权使用威胁; 4. 硬设备私下挪用、窃取,造成财产损失; 5. 使用者将计算机IP随易变更,造成故障频传; 6. 软件单机安装浪费人力,应用软件版本不易控制; 7. 重要数据遭非法拷贝,数据外泄,无法监督; 8. 设备故障或资源不足,无法事先得到预警; 9. 应用软件购买后,员工真正使用状况如何,无从分析; 10. 居高不下的信息化资源成本,不知如何改善。 产品概述 神盾桌面安全管理系统是在信息化运营阶段IT管理系统的重要组成部分,通过运维管理制度的规范,管理工具的支持,引导和辅助IT管理人员对庞大的终端桌面资源进行有效的监控和管理,保证整个终端系统稳定、可靠和永续运行,为业务的开展优化终端平台。 桌面管理系统是神盾内网安全管理系列产品之一,可与终端桌面管理系统、终端补丁管理系统、终端安全审计系统、移动存储介质管理系统、终端上网行为管理系统、指纹U盘等产品无缝结合,为客户提供整体全面的内网安全解决方案。

产品功能 桌面进程管理进程黑白名单:对指定的程序禁止,支持进程名称控制、签名控制等方式。 进程运行日志:可以详细记录所有应用程序的启动日志,可以按某台、某组或整个网络查询,可以按时间、应用程序以及路径查询日志。 时段进程控制:可以按全天或指定的时间段对指定的程序进行控制。 桌面资源管理共享目录控制:能够枚举共享文档属性、类型和当前连接情况,能够删除共享文件夹,对文档共享情况进行控制,解决了终端用户随意共享文件或忘记取消文件共享所带来的文件泄密隐患。新安装软件管理:禁止或允许客户端安装软件,未经管理许可的软件无法安装。 用户账号管理:能够枚举目标主机中所有的账号和分组情况;能够新增用户、删除用户;能够锁定某个账号,并对账号进行解锁;能够修改账号的密码,能够对账号的权限进行管理。 终端服务管理:能够枚举终端的服务情况,并进行禁用、启动、重启、停止等控制。 终端锁定:管理员可以锁定指定终端,停止用户操作。 终端重启、关机:管理员可以远程重启或者关闭某个指定终端。 终端进程管理:实时监视终端用户当前运行的进程的详细信息,并且允许安全管理员可以从进程列表中选择特定进程进行远程终止。 软件自动分发文件分发:可指定用户或分组进行自动的文件推送,推送文件会在客户端自行打开。 程序执行:可向指定用户或分组发送绿色软件,并执行下发的程序。 软件分发日志:所有管理员发起的分发行为统一记入日志,终端的执行情况也可以进行查询。 远程协助管理远程屏幕监视:实时监视终端用户的计算机屏幕状态,提供抓屏功能,为终端用户的操作行为保留现场。 远程终端控制:能够接管终端用户操作,给用户提供远程协助。 屏幕控制验证:在管理员接管用户屏幕时,需要得到用户同意。 即时消息 用户即时消息:为终端用户和管理员提供了一个交流通道,方便他们及时进行沟通。 管理员公告:管理员可以下发公告。 资产管理软件资产审计:记录下终端的所有软件安装信息并且进行日志记录。 硬件资产审计:记录下终端的所有硬件信息,记录的硬件类型包括:键盘、鼠标、主板、操作系统、CPU、内存、硬盘、网卡、声卡等。 资产变动审计:检测终端发生变动的硬件,软件信息,并且提供对照信息。 非法外联管理实时监测终端通过各种方式(无线上网卡、拨号上网、代理上网)违规接入互联网 对违规外联的终端实时报警,支持自动阻断,隔离内网,自动关机等策略 支持违规联网总部集中、区域分级报警,联动多个扫描区域,构建广域网、城域网违规联网集中监控平台,实现区域独立报警的同时,进行总部集中报警,总部管理人员能够统一查看多个区域违规联网记录。 外设控制外设端口控制:串口并口、1394、红外、蓝牙、PCMCIA、SCSI控制器、调制解调器。存储设备:USB存储介质(U盘、活动硬盘等)、光驱、软驱、磁带。 打印设备:本地、远程、虚拟打印机。 设备属性:设备管理属性、网络适配器属性。

相关主题