欢迎来到天天文库
浏览记录
ID:52561330
大小:1.09 MB
页数:18页
时间:2020-03-28
《捍卫者USB安全管理系统V50 技术白皮书.pdf》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、捍卫者USB安全管理系统2014V5.0技术白皮书捍卫者USB安全管理系技术统白皮书公开目录1概述..................................................32捍卫者USB安全管理系统2014V5.0简介....................33捍卫者USB安全管理系统2014V5.0技术特性................53.1产品介绍...........................................53.2功能介绍...........................................63
2、.3USB设备安全实施方案注意事项.......................143.4版本适用行业......................................154捍卫者USB安全管理系统(2014V5.0)系统要求............165性能特性.............................................166售后服务.............................................167关于我们.............................................178
3、总结.................................................172捍卫者USB安全管理系技术统白皮书公开1概述计算机网络安全:信息安全即国家安全。没有信息安全,就没有真正意义的国家安全、也就没有真正的政治安全、经济安全、军事安全、文化安全和社会的稳定。随着网络信息化建设的大力推广和广泛应用,人们须要对信息安全有广泛的了解和高度的重视。防止外部的入侵和内部违规、窥探、窃取,已经成为我们必须面对的严重而残酷的现实问题。据FBI和CSI在对484家公司进行了网络安全专项调查,调查结果显示:超过85%的安全威胁来自公司内部、有16%来自内
4、部未授权的存取,有14%来自专利信息被窃取,有12%来自内部财务欺骗,而只有5%是来自黑客的攻击;在损失金额上,由于内部人员泄密导致的损失是黑客所造成损失的12倍。相对与网络边界或外网安全产品而言,内网信息安全产品还没有得到足够的重视,基于内网安全防范产品的和解决内网安全的方案还不够完善。内网信息安全包括最大威胁是移动存储设备威胁。一个组织可以实现内外网分离切断企业信息的部分外泄途径,但是目前计算机提供了丰富的接口外设,诸如USB接口、串口、并口等等,组织内人员可以轻而易举的通过U盘,手机等可连接设备偷窃组织内部资料。---这是计算机信息的最大威胁。因此,为了满足企业及个
5、人对这方面产品的需求,我公司推出了“捍卫者USB安全管理系统”。捍卫者USB安全管理系统有以下特点:1.Windows底层控制,用户操作透明化,提高易用性。2.管理USB、光驱、软驱、蓝牙、红外、串口、并口、磁带机等多种端口和存储设备。3.USB端口有开放、禁用、只读多种状态。4.光驱实现禁用、开放外,还实现对刻录机的只读设置。5.对u盘、移动硬盘、SD卡、TF卡等设备可以分域授权,可以做到单机绑定、分部门授权等。6.可以对移动存储设备进行加密,存储设备遗失不会泄漏信息。加密设备可以通过密码保护外携使用。7.授权、加密功能可以单独或同时使用,方便灵活。8.全面的日志审计功
6、能(包括外携盘日志、断网日志等)。9.网络版直接推送安装、服务器级联。10.日志备份定时提醒。3捍卫者USB安全管理系技术统白皮书公开11.授权盘的使用权限管理:累计使用天数、使用次数、几天后失效、授权只读等。12.禁止计算机非法接入、外联,泄露内网信息。13.常用软件远程分发,微软及其他软件补丁升级。14.客户端远程桌面管理,可监可控自由选择,且支持多屏监控客户端。15.对内网终端的软硬件资产进行查看,并对资产异动进行报警及管理。16.客户端支持域内、非域两种推送安装方式。17.内网验证终端相互访问行为监控。18.内网验证终端非法外联其它网络行为监控。19.外部终端非法
7、接入内部网络行为监控。20.提取windows系统中记录的u盘使用痕迹或清除。21.业内率先支持VISTA/2008/Win7/Win8及64位Windows操作系统22.国内少数获得公安部认证销售许可产品。23.客户端异常或是破解在服务器的安全信息里面显示相关状态,进行报警。24.管理移动存储介质同时不影响USB软件狗,USB打印机(可以单独设置是否管理)等设备正常使用。25.客户端遵循windows操作规范,不改变用户使用习惯。26.使用Windows系统底层技术,杜绝使用各种黑客技术,采用高强度防破解的专有技术,同时和各
此文档下载收益归作者所有