任子行终端安全管理系统V10.docx

上传人:b****1 文档编号:614707 上传时间:2022-10-11 格式:DOCX 页数:126 大小:668.47KB
下载 相关 举报
任子行终端安全管理系统V10.docx_第1页
第1页 / 共126页
任子行终端安全管理系统V10.docx_第2页
第2页 / 共126页
任子行终端安全管理系统V10.docx_第3页
第3页 / 共126页
任子行终端安全管理系统V10.docx_第4页
第4页 / 共126页
任子行终端安全管理系统V10.docx_第5页
第5页 / 共126页
点击查看更多>>
下载资源
资源描述

任子行终端安全管理系统V10.docx

《任子行终端安全管理系统V10.docx》由会员分享,可在线阅读,更多相关《任子行终端安全管理系统V10.docx(126页珍藏版)》请在冰豆网上搜索。

任子行终端安全管理系统V10.docx

任子行终端安全管理系统V10

 

任子行终端安全管理系统V10.0

操作手册

 

任子行网络技术股份有限公司

 

目录

第一章.简介6

1.1前言6

1.2功能介绍6

第二章.安装和部署9

2.1基本运行框架9

2.2软硬件环境10

2.3安装和部署服务器和控制台10

2.3.1安装数据库10

2.3.2安装服务器和控制台模块11

2.3.3服务器注册12

2.3.4设置系统检验码13

2.3.5服务器日志13

2.4部署客户端模块13

2.4.1直接安装客户端13

2.4.2远程推送客户端14

2.4.3域登录脚本安装15

2.5系统升级16

2.5.1升级服务器和控制台16

2.5.2升级客户端17

2.6卸载17

2.6.1卸载客户端17

2.6.2卸载服务器和控制台18

第三章.控制台19

3.1登录控制台19

3.1.1登录控制台19

3.1.2修改密码19

3.2控制台简介20

3.3计算机和用户操作21

3.3.1查看基本信息21

3.3.2分组操作22

3.3.3查找23

3.3.4删除23

3.3.5恢复24

3.3.6重命名24

3.3.7数据同步24

3.4控制24

3.4.1发送通知消息24

3.4.2锁定/解锁计算机24

3.4.3注销用户、关闭/重启计算机25

3.5辅助功能说明25

3.5.1导出和导入25

第四章.策略26

4.1策略简介26

4.2基本策略27

4.3设备控制策略29

4.4应用程序策略31

4.5上网浏览策略32

4.6屏幕记录策略32

4.7日志记录策略33

4.8远程控制策略34

4.9客户端配置策略35

4.10系统报警策略35

4.11流量控制策略36

4.12网络控制策略37

4.13邮件控制策略38

4.14IM文件传送策略39

4.15上传控制策略39

4.16文档操作策略40

4.17打印控制策略41

4.18水印控制策略42

4.19移动存储授权策略42

第五章.监视44

5.1即时通讯内容44

5.2邮件内容45

5.3实时屏幕46

5.4多屏监视46

5.5查询屏幕历史47

5.6屏幕历史查看器47

第六章.文档安全管理50

6.1术语介绍50

6.2操作流程51

6.3启用/禁用加密授权51

6.4授权软件管理52

6.5安全区域管理53

6.6外发对象管理53

6.7外发配置模板管理54

6.8加密权限设置55

6.9加密参数设置58

6.10长期离线授权设置61

6.11加密文档操作日志62

6.12全盘扫描62

6.12.1全盘扫描任务设置62

6.12.2查看任务信息64

6.12.3查看任务日志65

6.12.4启用/禁用扫描功能65

6.12.5删除任务66

6.12.6查询计算机任务66

6.13解密申请管理66

6.14外发申请管理67

6.15安全属性变更申请管理68

6.16临时离线申请管理68

6.17审批权限委托69

6.18审批流程管理70

6.19文档管理73

6.20备用服务器设置73

6.21自定义密钥73

6.22加密文档备份74

6.22.1文档备份服务器74

6.22.2文档备份管理76

第七章.外发查看器78

7.1安装78

7.2授权78

7.3时间同步78

7.4查看外发文件78

第八章.分类管理80

8.1应用程序分类80

8.2网站分类80

8.3移动存储分类81

8.4时间类型分类85

8.5网络地址分类85

8.6网络端口分类85

第九章.网络接入检测86

9.1启动接入检测86

9.2启动接入控制87

9.3其它设置功能88

第一章.简介

一.1前言

日新月异的信息科技,既给企业的发展带来了前所未有的便利,也给企业的信息维护及管理带来了风险和挑战:

信息数据安全如何保障

由普华永道与CIO、CSO举办,130个国家和地区、7200多名管理人员参与的全球信息安全调查显示,企业信息安全要“对症下药”,首先必须考虑数据的安全防护。

56%的受访者表示自己的企业缺乏数据丢失防护能力。

而接近半数的中国受访者表示,数据丢失保护的同时,没有实行数据访问授权控制的措施。

在今天,企业的信息和数据大多以为电子文档的形式进行存储和传递。

从设计图纸到客户信息,从财务数据到无纸化公文,电子文档大大加快了信息的流动与共享,加速了组织的业务流程。

但是,电子文档本身所具有的易获取、易复制、易传播的开放性特征,以及发达的互联网应用,随处可见的移动存储设备,都是电子文档安全防护过程中不可回避的难题。

系统应用效率难以评估和控制

最近公布的一项调查结果表明,在工作中使用MSN、QQ等聊天的人数高达89.2%,网页浏览中新闻网页占65.9%居于首位。

一个月薪2000元的员工,每天“隐性旷工”2小时,每年为企业带来的直接损失高达6000元。

一个拥有50人的企业仅此一项每年将损失30万。

并且滥用网络和系统资源还可能将暗藏于互联网的安全隐患带入企业网络内,威胁系统安全。

系统维护及资产管理繁琐

Gartner及ForresterResearch的研究指出,IT部门接近一半的工作时间用于为计算机安装及升级软件,IT人员为PC做简单的日常维护工作占其总工作量的70-80%,大大增加计算机网络的综合管理成本。

如果问题没有得到及时有效的处理,也会极大影响企业的业务连续性。

SURF-TSM正是一个为企业解决上述问题的有力工具。

SURF-TSM运用系统管理思想,采用功能模块式设计,充分利用行为审计,分级授权,访问控制、集中管理和文档透明加解密等技术手段,为企业提供信息安全、应用效率和系统管理的全面解决方案。

其中,SURF-TSM文档透明加解密模块,采用多种先进技术保证文档的完整性和可用性;同时,高速缓冲技术的加入也使其对系统性能的损耗微乎其微。

其高安全性、高稳定性、高可用性的特点,适合各种规模的商业企业、政府机构、事业单位、科研院所等保护其机密信息。

一.2功能介绍

SURF-TSM基于系统管理思想和安全实践经验,全面考虑可能造成信息破坏及外泄的各个方面,保护企业信息不被人为外泄、非法盗取、恶意篡改,帮助企业对信息安全进行系统规划及管理。

SURF-TSM通过灵活有力的管理,在保持企业活力的前提下规范终端行为,提升企业执行力;管理人员通过单一控制台随时了解各台计算机运行状态,并进行系统安全管理及资产管理。

 

SURF-TSM的主要功能包括:

应用程序管控

记录应用程序使用的日志;

统计应用程序使用时间和百分比;

控制应用程序的运行。

网页浏览管控

记录浏览网页的网址和标题;

统计网页浏览的时间和百分比;

控制访问指定的网站或网页。

文档操作管控

记录所有文档的操作信息,包括不同类型存储设备以及各种文档操作;

记录其他计算机对本机共享目录的删除和修改操作;

可设定灵活的多种操作权限,控制文档的读取,修改和删除操作;

重要文档的复制和删除操作,可对文档进行备份。

打印内容管控

记录所有打印任务的日志;

完整记录文档打印映像;

控制打印操作。

设备管控

控制各种计算机设备的使用;

对任何新增加的设备进行控制。

网络控制

根据客户端类别以及网络地址和端口的类别进行网络通讯控制;

检测网络内的非法计算机,阻止非法计算机接入网络。

网络流量管控

记录网络通讯流量,并按照不同的口径进行统计;

根据不同的地址和端口范围,在不同时间段内实现流量控制。

屏幕监控

实时查看客户端的屏幕快照;

记录客户端的历史屏幕记录,根据不用的应用程序采用不同的记录频率;

可将屏幕历史转换为通用视频文件进行播放。

邮件管控

记录邮件收发的日志以及邮件的完整内容和附件的;

根据策略控制邮件的发送。

即时通讯控制

完整记录流行的即时通讯工具的对话时间,联系人和对话内容;

控制通过即时通讯工具向外发送文档;

对向外发送的文档进行备份。

资产管理

自动扫描每台终端的软硬件资产信息,详尽记录资产变更情况;

可自定义资产属性和类别对软硬件资产和非IT资产进行管理;

自动扫描微软产品补丁安装情况,对补丁进行自动分发和安装;

自动扫描客户端的安全漏洞,提供分析报告和解决方案;

自动部署和安装软件、指定程序或派送文档。

远程维护

实时查看客户端的运行信息,可执行远程操作;

远程连接到客户端桌面,进行远程协助;

支持进行远程文件传送。

移动存储控制

记录移动存储设备在网络内的使用,设定不同的访问权限,控制移动存储读取;

对移动存储设备中的文档进行自动加解密,在XX的计算机上无法读取。

文档透明加解密

重要文档自动强制加密;

设定加密文档的截屏、打印、复制/粘贴、拖拽、邮件发送等操作权限;

根据企业部门分级设定文档使用的分级授权管理权限;

解密外发申请审计;

离线权限控制、外发文档权限控制;

加密文档操作审计与备份。

 

第二章.安装和部署

二.1基本运行框架

SURF-TSM基本系统由三个模块组成:

客户端模块、服务器模块和控制台模块,用户可以根据管理的需要将它们安装在网络中的计算机上。

客户端模块用于收集数据和执行系统管理策略,安装在每台需要被管理的计算机上;

服务器模块用于存储系统数据和管理规则策略,一般安装在性能较高、存储容量较大的计算机上;

控制台模块用于查看系统数据、设定管理策略和进行实时维护,一般安装在企业相关管理人员的计算机上,也可以和服务器模块安装在同一台计算机上。

系统的基本框架如下图所示:

SURF-TSM基于TCP/IP协议的网络架构,可以灵活地从本地网络扩展到远程网络和异地网络。

服务器通过虚拟专用网(VPN)或互联网连接远程的计算机,实现对大规模复杂网络的集中管理。

控制台也可以通过互联网连接异地的服务器,实现对分支机构的远程监控。

服务器模块的基本功能包括:

管理所有客户端计算机,并向其传递相关的规则和指令

收集客户端采集的数据并保存

提供方便灵活的记录管理、查看、归档、搜索等功能

控制台模块的基本功能包括:

查看和审计客户端的数据

数据统计,分析和导出

对客户端计算机实时监控和系统维护

设置监控规则和管理策略

客户端模块的基本功能包括:

执行系统设定的各种管理策略

采集客户端运行的各项数据

定时将采集的数据传送到服务器

根据控制台发出的指令进行监控操作

二.2软硬件环境

安装SURF-TSM服务器之前需要先安装数据库,每个模块支持的操作系统以及硬件建议配置如下表:

安装模块

计算机基本要求

数据库

SQLServer2000SP4/MSDESP4

32/64位SQLServer2005SP1/SQLServer2005ExpressSP1

32/64位SQLServer2008/SQLServer2008Express

服务器

模块

操作系统Win2000SP4/XPSP2/2003SP1/Vista/2008/Win7/Win8

包含各32/6

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1