信息安全实施方案文档格式.docx

上传人:b****8 文档编号:22884674 上传时间:2023-02-05 格式:DOCX 页数:12 大小:1.08MB
下载 相关 举报
信息安全实施方案文档格式.docx_第1页
第1页 / 共12页
信息安全实施方案文档格式.docx_第2页
第2页 / 共12页
信息安全实施方案文档格式.docx_第3页
第3页 / 共12页
信息安全实施方案文档格式.docx_第4页
第4页 / 共12页
信息安全实施方案文档格式.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

信息安全实施方案文档格式.docx

《信息安全实施方案文档格式.docx》由会员分享,可在线阅读,更多相关《信息安全实施方案文档格式.docx(12页珍藏版)》请在冰豆网上搜索。

信息安全实施方案文档格式.docx

移动通信干扰器采用了完全自有知识产权的先进屏蔽技术,只在一定范围内屏蔽基站的下行信号,使处于该场所的任何移动电话(包括2G、3G、4G、WIFI)收发功能失效,无法拨打和接听电话,无法收/发短信,无法上网,从而达到强制性禁用手机的目的。

移动通信干扰器具有辐射强度低、干扰半径大且不干扰移动电话基站、性能稳定、安装方便、对人体无害等特点,是一种理想的净化特定场所移动通信环境的产品。

Mp-3000干扰器:

可对CDMA、GSM、PHS、TD-SCDMA、WCDMA、3G、WIFI信号进行必要的通信干扰。

 

3常用办公工具(复印机、传真机等)的检测和防护。

办公终端和外设设备(电脑、U盘、移动终端)的统一管理和保密控制。

1)保密复印机是一种特殊的复印机,除了有常规复印机的扫描、复印、双面复印、印记复印自动分布、装订等文件处理功能外,它独特的文件保密复印功能融合了一系列现代化涉密信息技术,有效地解决了普通复印机存在的因硬盘、内存、网络及使用管理不当造成的失泄密隐患,是有特殊需要的个人、企业、军队、政府单位的安全办公设备。

如下:

可使用保密复印件

2)保密安全碎纸机可实现对办公环境中用过或即将销毁的无用文件彻底粉碎,保证文件不可恢复以避免文件携带出去。

保密安全碎纸机,如图BMTY-SZ

3)保密U盘也称安全U盘。

采用授权管理、访问控制数据加解密系统,实现了U盘数据的全盘数据加密保护和安全区数据开启的口令控制。

其自带的网络监控系统可以随时监测U盘所在网络的状态,实现了外网阻断。

有效防止U盘交叉使用,阻止U盘木马和病毒危害。

从根本上杜绝了U盘泄密的途径,净化了U盘的使用环境。

4)办公内部计算机使用检查工具可实现对办公内部应用计算机的安全检查和保护工作。

描述:

计算机终端保密检查工具配合保密工作部门对本单位计算机检查的专用工具。

该工具实现了反删除、反格式化、反重装系统,彻底检查出上网行为和处理过的文件,达到“毁不掉、逃不脱”的目的。

所有检查结果保存在相应的日志中,方便随时查看。

可以准确、全面、有效地检查出计算机的违规行为,检查出计算机系统安全隐患,通过该工具可以知道某台计算机是否达到国家保密局要求的技术标准。

可实现功能

1)检查涉密计算机是否上过互联网(能够检查出已删除或者格式化过的上网信息)。

2)检查非涉密计算机上是否存储涉密文件(能够检查出已删除或者格式化过的文件)。

3)检查涉密计算机物理隔离情况(无线网卡、红外、蓝牙、MODEM等)。

4)检查USB接口移动存储介质使用记录以及U盘交叉使用情况。

5)检查上网记录(历史上网记录、IE缓存、cookies文件夹、收藏夹等)。

6)检查当前用户打开文件记录,显示文件信息。

7)检查屏幕保护、共享目录、安全策略、日志分析等。

8)检查操作系统的版本、安装时间以及补丁等信息。

9)检查用户信息、硬件配置信息、网络配置信息、设备驱动信息等。

10)检查系统端口、进程、服务等信息。

11)检查系统安装过的所有系统应用软件,确认用户是否安装了未经允许的软件。

12)检查系统涉密计算机是否安装常用网络软件,作为一种判别涉密计算机是否上过互联网的一种依据。

5)终端安全登录与监控审计系统是在基于终端安全管理理念的基础上,综合利用登录身份认证、文件系统加密等核心技术开发的USBKey登录身份认证及文件保护系统。

该系统通过硬件(USBKey)和软件(USBKeyClient)相结合的方式实现了物理身份与用户身份的双重认证。

通过将USBKey与操作系统不同权限用户的绑定,实现对USBKey的权限划分。

由于USBKey本身的唯一性,从而保证了操作系统用户本身的唯一性。

文件保险箱采用底层驱动加密创建,其内可进行任意文件操作,从而阻止他人非法地获取计算机信息。

4办公环境、无线网络的防渗透和安全加固。

1)入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。

它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。

产品提供商:

天融信topsentry天融信topidp其产品价格40万-130万之间启明星辰NIPS-2060/860价格分别为/傲盾ADP-1000/2000/4000其产品相关价格16万-50万之间

2)无线网络可用WiFi屏蔽仪器解决对无线信号的检测和防护;

5窃听、偷拍等被动泄密行为的侦测和防护。

1)目前窃听窃照产品非常容易购买到,购买成本也很低,随时随处可安放摄像头和窃听装备,这也导致了随时随处都可能处在窃听窃照的环境下,为此做好反窃听窃照工作非常重要,针对复杂的环境必须配备能随时检查环境安全的设备,做好对会议室环境的安全检查工作至关重要。

如下:

产品环境安全检查套装DE-TVD903

主要针对人为实施的各项窃听举措,实施反窃听措施,可实现如下功能:

1.检查微型摄像头

2.检查微型窃听器

3.检查隐藏式无线发射型摄像头

4.检查隐藏式无线发射窃听器

5.检查固定式隐藏工作的摄像头和窃听器

6.检查发射频率覆盖从10MHz-12GH的发射源,并准确定位

7.解调FM/AM调制的图像信号,频率覆盖50MHz-6GHz

8.能够检查存储式的偷拍和偷录的装置

2)安防监控系统是应用光纤、同轴电缆或微波在其闭合的环路内传输视频信号,并从摄像到图像显示和记录构成独立完整的系统。

它能实时、形象、真实地反映被监控对象,不但极大地延长了人眼的观察距离,而且扩大了人眼的机能,它可以在恶劣的环境下代替人工进行长时间监视,让人能够看到被监视现场的实际发生的一切情况,并通过录像机记录下来。

同时报警系统设备对非法入侵进行报警,产生的报警信号输入报警主机,报警主机触发。

以下为相关实现方式推荐使用产品

安全防护产品推荐

序号

产品名称

报价

备注

1

电子文档安全管理系统

管理端:

5万/套

客户端:

500元/点

控制电子文件的阅读、复制、编辑、打印、截屏权限,以及分发、离线、外发、解密等高级权限,实现企业内部电子文件的安全共享及安全交换。

2

保密文件柜

3300元/台

用于存放纸质文件、光盘、优盘、硬盘等载体。

3

保密碎纸机

3500元/台

办公室用来销毁纸质机密文件的专用设备。

4

存储介质粉碎机

2.6万元/台

粉碎光盘,U盘和IC卡等存储介质。

5

环境安全检查套装

20万元/套

主要功能:

检查微型摄像头,窃听器;

检查隐藏式无线发射型摄像头和窃听器;

检查发射频率覆盖从10MHz-12GH的发射源,并准确定位;

解调FM/AM调制的图像信号,频率覆盖50MHz-6GHz;

能够检查存储式的偷拍和偷录的装置;

可以检查线路传输的偷拍偷录装置

6

加密手机

3000元/部

杜绝某些软件通过非法途径入侵到软件底层达到非法目的,真正做到放追踪、开机密码保护、防窃听等。

7

红黑隔离插座

300元/个

具备普通电源插座所有的功能;

采用滤波和屏蔽技术,使输出更稳定,更可以起到抑制所连接信息设备电源线传导泄漏发射的作用。

8

保密会议室

根据现场实际配置

主要针对声音、光、电磁进行泄漏防护

9

手机信号屏蔽器

1.1万元/台

在一定范围内屏蔽基站的下行信号,使处于该场所的任何移动电话(包括2G、3G、4G、WIFI)收发功能失效,无法拨打和接听电话,无法收/发短信,无法上网,从而达到强制性禁用手机的目的。

10

11

增强复印机

移动存储介质管理系统

5万元/台

5万元/套

800元/点

有效地解决了普通复印机存在的因硬盘、内存、网络及使用管理不当造成的失泄密隐患,

具有USB标签制作工具,能够对移动存储介质进行保护和加密,对移动存储设备进行使用范围授权,访问控制等综合的管理。

12

终端安全登录与监控审计系统

2000元/点

13

入侵检测系统

20万

对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。

14

安防监控系统

实时、形象、真实地反映被监控对象;

对非法入侵进行报警,产生的报警信号输入报警主机,报警主机触发监控系统录像并记录。

15

门禁及安防系统

用来保护人员和财产安全的

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 幼儿教育 > 唐诗宋词

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1