计算机网络与安全管理终端安全管理软件有什么作用

终端安全软件_百度百科
关闭特色百科用户权威合作手机百科
收藏 查看&终端安全软件本词条缺少概述、名片图,补充相关内容使词条更完整,还能快速升级,赶紧来吧!性&&&&质软件优&&&&点安全可靠
该系统采用了全新的解决方案,以安全管理中心策略控制为核心,以终端安全为基础,通过对现有Windows系列操作系统进行安全增强,使得安全管理员能够对终端进行集中管理和控制,保证信息系统始终在可控状态下运行,从而从根源上有效抑制对信息系统安全的威胁,最终达到防止内部用户以及外部用户攻击的目的。● 集桌面安全套件、网络安全套件、套件、移动安全套件为一体,强大功能领航内网安全;
● 三权分立,管理职权细分,有效防止权限集中,保障系统安全;
● 双因子认证,支持USB-KEY 作为身份确认的唯一凭证;
● 安全可靠地可信代码鉴别技术,精确识别可信的软件和程序;
● 高强度加密算法,保障数据安全;
● 系统内核级保护,保障系统自身不受破坏。1. 高效的终端管理
● 自动发现和收集终端计算机资产,是企业清楚知道并统一管理IT资产。
● 强大的IT资产管理功能,帮助您详细统计所有终端软硬件的信息,及时掌握全网IT软硬件资源的每一个细节;
● IT人员迅速方便的解决终端的故障,提高对可疑事件的定位精度和响应速度;
● 一站式管理,提高终端管理的效率,降低维护成本。
2. 可信软件统一分发
● 缩短软件项目的实施部署周期,降低项目成本及维护软件的复杂性。
● 支持各种办公、设计、绘图、聊天、下载等软件的部署;
● 软件分发任务可即时或按自定义的计划时间向指定客户端计算机进行分发;
● 完整、清晰的任务执行情况反馈,帮助您及时了解软件分发详情;
3. 主动防御
● 根据应用程序控制的策略进行强制访问控制,杜绝病毒/木马感染和黑客攻击。
● 可信代码鉴别,仅有通过鉴别的程序文件才能运行,最大限度保障系统安全。
● 程序控制强度分三级,适应不同公司的需求。
● 轻松放行以及阻止系统已安装软件的运行;
● 灵活的程序放行操作,可自定义放行程序。
4. 终端接入控制
● 对内网的网络资源和外网的网站的访问进行管理和限制,保护内网重要信息资源。
● 未经拨号认证的终端机器无法连接到网络,杜绝各种未授权机器带来的各种威胁;
● 支持带宽控制,有效控制网络带宽的使用;
● 支持时间控制,可规定网络带宽的使用时间。
5. 远程维护与管理
● 可远程管理各个终端计算机,简单、方便、快捷、高效。
● 远程监视目标计算机桌面,实时监控目标计算机的操作;
● 请求远程协助,足不出户就可以远程解决客户端计算机存在的问题;
● 远程文件传送,方便各种文件的流转。
6. 文档保险柜
● 在硬盘中开辟私密存储空间,存放个人的私密资料,保护个人隐私。
● 支持各种数据资料文件;
● 最大容量支持2000GB,最大程度满足您的需求;
● 高强度加密算法加密保护数据资料;
● 更新、重装操作系统不影响文档保险柜存放的数据。
7. 终端行为审计
● 监督审查终端系统中所有影响工作效率及信息安全的行为,达到非法行为“赖不掉”的效果。
● 支持用户登录、设备访问、网络访问、数据文件访问、打印、运行程序等行为的审计;
● 丰富的日志管理报表,可按用户、时间、事件类型查询出所需的日志记录。
8. 终端设备控制
● 控制终端计算机各种设备的使用,防止有意或者无意的通过物理设备接口将敏感数据泄漏,起到了“出不去”的作用。
● 支持软驱、光驱、打印机、调制解调器、串口、并口、1394、红外通信口、蓝牙等;
● 对于USB端口的设备进行了分类管控。计算机使用人员离开后不会被其他人员或者黑客木马操作自己的机子,减少安全隐患;
病毒染不上,木马注不了,恶意/后门程序无法起作用;
防止有意或者无意的通过物理设备接口将敏感数据泄露,起到了“出不去”的作用。同时还可灵活开启设备,不影响日常的工作使用。
防止内部人员的恶意破坏,保证了终端系统的可靠性跟稳健性;同时可以禁止工作以外的程序运行,提高工作效率;
防止通过网络将重要信息泄露,还可以防止员工随意浏览和工作无关的网站,提高工作效率;
保证机密文档,只有授权用户才能访问,其他用户不经过授权无法访问和查看文件夹中的文件;
审计管理员主要起监督审查作用,对系统中于所有影响工作效率及信息安全的行为,达到非法行为“赖不掉”的效果。[1]
新手上路我有疑问投诉建议参考资料 查看终端安全管理 - 终端安全管理到底是什么
  自1946年2月,第一台电子计算机ENIAC在美国 问世以来,短短是十年时间,计算机在人类社会里经过了电子管时代(1946年到1959年)、晶体管时代(1960年到1964年)、集成电路时代(1965年到1970年)、大规模集成电路时代(1971年至今)4个时代更迭,技术也在不断创新。   进入二十世纪七十年代以来,伴随着计算机技术的迅猛发展,一大批先驱者为打破美国政府和军事工业集团对计算机技术的垄断,开始打造个人计算机(PC),这其中就包括乔布斯和伍兹。使计算机的发展、人类的生活方式、通讯的有效手段得到了跳跃式的进步。这些早期的计算机技术爱好者既推动了计算机技术的飞跃发展,也为计算机和信息安全埋下了一颗不小的定时炸弹。   1988年,一个年轻有为的美国热血青年莫里斯,为发泄对美国经济、政府的不满,炫大的自我才能,编写了“Morris蠕虫”病毒,致使近6000台计算机瘫痪,涉及范围涵盖了军队、政府、医疗、金融等多个行业,而他的父亲就是NAS(美国安全局)从事计算机研究的专家。   同年,美国还发生了入侵“星球大战”项目事件。   ……   一系列安全事件后,在美国政府的资助下,卡内基梅隆成立了全球第一个计算机应急安全响应组(CERT)。   随着计算机在人类生活各个领域所扮演的角色日趋重要,入侵、病毒爆发、木马对信息的窃取等计算机安全事件也日益严重,业界对于信息安全问题认识也不断深入,应对计算机安全事件的方式方法也不断更新、完善。   随着信息安全管理体系的不断实践、更新、完善,越来越发现:安全问题最终可归结为一个风险管理问题。信息安全管理体系的构建目的实际上就是为了解决安全风险的管理问题。   因此,终端安全管理是实质就是识别终端安全风险,构建终端风险体系并对终端风险进行终安全管理,从而降低和避免终端安全风险事件的发生。
终端安全管理 - 终端安全管理措施一:时刻准备,及时防护
  经过长时间的探索、分析,我们可以把计算机终端安全大致分为两方面,分别是计算机终端的物理安全和计算机终端的系统安全。   计算机终端的物理安全主要就是计算机所在物理环境的安全与计算机自身硬件的安全。物理环境安全就如同一个人他的生存、生活、工作环境,环境适宜,心情、工作都会比较舒畅,环境恶劣的时候人也会生病。同理,计算机也有自己比较适宜的工作环境(备注:周边环境的湿度、温度、电压、雷击等),当环境的某个或多个因素超过计算机的极限承受能力时,计算机也会像人一样“生病”。   对于计算机终端物理安全的第二点就是计算机各个元器件的自身安全,如硬件的自身损耗、人为破坏、被盗丢失等,这时候,我们就有主要计算机的使用过程中对于硬件的保护和维护工作。   随着人类科技实力的不断提高,目前计算机各个零部件的寿命、强度都有了明显提高,但因为自身构造等特点,一些硬件使用不当极易遭到破坏,导致计算机无法正常使用。   目前,计算机已大规模步入人类文明生活的各个方面,对于人类生活的办公、娱乐、学习都有着重大的作用和用处。同时,木马、病毒在计算机世界横行(下文系统分析中将对这些威胁进行详细介绍)。因计算机存储了大量的个人、商业、军事信息,一些不法人员为非法牟取利益将黑手伸向了这些终端,盗取存储硬件、施放木马、恶意程序等,无不危害着计算机终端的正常使用和操作员的正常工作、生活。   以上就是对计算机终端安全中物理安全性的简单描述,对于计算机终端安全的另一方面则是系统安全,也是我们所要重点介绍的部分。   计算机终端安全主要是操作系统相关技术和网络安全技术两个部分。   操作系统相关技术是针对目前终端使用的主要操作系统,如windows、Unix等,包括操作系统的驱动开发、信息获取、接口调用等。   网络安全技术包括网络设备的相关接口开发、网络信息的扫描和探测等   与终端安全相关的事件统称为终端安全事件。有效的区分与终端安全相关的事件,是分析终端安全状况的首要工作、基础工作。   终端在使用过程中会产生众多事件,每一条都有可能与终端安全相关,但并不意味着这些内容都属于终端安全事件范畴,不对这些时间进行严格的区分、限定和归并,就极有可能导致对于终端安全的分析工作陷入误区。因此记录终端、区分终端产生的事件是否属于安全事件就是终端安全工作需要完成的重要工作。终端自身产生的事件,取决于事件的产生源,不可能把所有的事件全部记录,所以,对于终端安全的相关事件,有相当大的一部分来自于网络和第三方工具的分析。   终端安全防护主要是建立在计算机终端可能发生风险的各个方面的有效管控,通过制度与技术有效结合的方式,减少甚至杜绝各类风险事件的发生,针对终端使用过程中可能发生风险的操作行为进行详细记录,通过分析之后进行具有针对性的防护措施和相关功能的管控。如下:   基础类防护措施 操作系统安全防护对操作系统进行安全加固;关闭不必要的服务、端口、来宾组等,为不同用户开放权限较低权限,防止安装过多应用软件及病毒、木马程序的自运行。   进程运行监控对运行以及试图运行的进程、进行监视、控制。防止病毒、木马等恶意程序调用进程。及时了解操作系统开启服务与程序情况,防止恶意程序后台运行。   操作系统性能监控对操作系统内存、CPU利用率等基本性能的监控有助于了解对系统资源占用过大的程序,从而鉴定其是否为正常运行或正常程序。有助于对计算机硬件利用率的掌握和硬件性能的维护。   终端外设使用监控对终端外设接口、外联设备及使用的监视、控制能有效的控制计算机的资源利用率,规范计算机资源使用,防止因滥用计算机外接存储设备造成的木马、病毒的泛滥传播等。   操作系统密码口令检查定期改变具有一定复杂度的密码及密码策略可以有效的防止非授权人员进入计算机终端,防止非法人员窃取计算机终端信息,所以,对操作系统口令的检查能有效的督促、保证计算机终端设置合规的用户口令,保证终端安全。   网络配置信息监控网络配置信息包含计算机网卡的MAC、IP地址、计算机路由器的接口信息等,对网络配置的有效监控可以及时发现非法接入信息系统的非法终端,防止非法终端接入窃取信息、传播病毒等。   运行类风险防护 操作系统网络流量监控对操作系统各用户、各时段的流量监控可以有效判断计算机内是否存在程序、服务在上传或下载信息,及时判断计算机是否感染木马程序致使信息外发,或成为共享服务站造成信息泄露。   操作系统网络访问监控对计算机终端进行的系统网络访问控制能有效的防止计算机进行违规互联,防止信息因共享等方式进行违规流转,防止木马、病毒在信息系统内大规模爆发。   操作系统运行状态监控对操作系统运行状态的监控科有效的了解到计算机终端长时间未登录、企图进入安全模式等绕过行为,监控主机调用的端口、服务等系统信息,保证计算机终端时刻处于被监控状态。   信息类风险防护 安全准入控制非法主机接入可信信息系统可能导致内网信息外泄、病毒、木马传播扩散、对内外服务器攻击等严重后果,因此,对计算机终端的安全防护中,准入控制是极为重要的一项防护手段。   终端使用者变更监控计算机终端始终归属不同人员使用,不同用户及使用者对计算机终端有着不同的操作权限,对于变更使用者的计算机终端应及时改变资产所属人员以保证计算机使用权限正常,资产归属正常。防止计算机终端使用者非授权登录、使用计算机,保证计算机终端信息安全性。   中心信息的防扩散和防泄密监控按照及等级保护标准的明确规定,应有效控制信息的知悉范围,明确信息流向,对外协信息进行安全回收,对外带便携式计算机及移动存储介质进行外协后的信息清除,防止设备再次使用时信息被违复。因此,做好信息的防扩散、防泄漏工作是非常有必要也必须要做的。   管理类风险 管理人员操作监控对管理人员的操作进行安全监控,一方面规范了管理员的操作行为,另一方面也使出现安全问题后的责任追查工作简单、明确、抗抵赖。   管理工具运行状态监控因管理工具为管理员所用,有着相同的用户权限,为防止管理工具内嵌木马、病毒等恶意程序,针对管理工具的状态监控,可有效防止管理员在不知情的状态下将木马、病毒等恶意程序感染传播至服务器等重要资源。   监控信息实时分析对于监控信息,应进行实时、准确分析,在第一时间判断安全事件的发生所在,确定问题所在后进行快速响应与处理。
终端安全管理 - 终端安全管理措施二:协调一致,全面管理
  终端安全管理是将终端安全防护过程中发现的资产、脆弱性和威胁信息等,进行汇总、梳理和统计,实现对于终端安全风险全生命周期的管理;通过对数据进行深度的关联分析,形成关联分析报告,为终端安全策略的制定提供依据;查看安全策略全局下发后的全省终端安全风险整体状况,为安全策略的调整提供决策支撑;为不同的用户提供不同的安,保证不同层次的用户能够快速、方便地了解到所关心的安全信息。   其中,终端安全管理平台是终端安全管理体系的重要技术支撑平台,基于终端安全防护平台构建,终端安全管理平台在整个终端安全防护体系中起到的是“大脑”作用,终端安全防护平台则起到“手”的作用。   由终端安全管理平台将防护策略下发到终端安全防护平台,终端安全防护平台在继承管理平台策略后,按照相应规则对计算机终端进行基于操作系统的进程、服务的监控、接口、外设的监控、终端资产及变更管理、管理员操作监控等行为监控。一旦终端安全防护平台监控到安全事件的发生,将日志、报警信息等发送至终端安全管理平台,由终端安全管理平台对安全事件进行分析,确定终端安全事件根源所在:如非受控终端私自接入可信信息系统。将调整后的安全策略、相应信息发送到终端安全防护平台,由各个终端进行策略的集成和修改,对安全事件进行再次相应。   经过这样一个有头到手,手将信息反馈给头,再由头指挥手做出相关反应的过程,就完成了一个由安全管理平台、安全防护平台联合进行的终端安全事件的响应过程。
终端安全管理 - 终端安全管理措施三:管理与技术并举
  技术无论多成熟和先进都是为人所用,为人服务的,技术的好与坏在非常大的层面上都取决于使用者,这也就是说技术本身并无偏向性,但有了使用者的存在,技术就成了一把双刃剑。所以在注重技术管理的同时,人们也一直对计算机信息系统进行人为管理、人为干预,防止违法犯罪人员对计算机及信息系统进行破坏、牟利。   一直都说“三分技术,七分管理”,在计算机管理过程中的确曾出现过类似情况,技术手段不够成熟,为防止计算机信息系统遭到破坏为保护重要的数据资源,不得不耗费大量的人力对计算机进行安全保护,通过人为干预防止不法人员对计算机的破坏行为。   随着人类科技实力的不断提高,技术含量在计算机防护工作中所占比重日趋加大以往的“三分技术,七分管理”逐渐演变为“五分技术,五分管理”,直至现阶段的“七分技术,三分管理”。随着技术因素在计算机安全防护中所占比例越来越大,但是人的因素仍然在计算机安全防护中占有一定比重。   计算机技术发展至今,虽然能解决我们所遇到的大部分问题,但是,诸如硬件被盗、摄影器材截屏、人为破坏等因素仍需要管理人结合管理制度进行安全管理,不能完全依赖于技术。如:在进入涉密程度较高的区域时,须将手机、照相机、PDA等智能设备、图像处理设备上交且屏蔽管理;对于核心区域,应安排专职保安人员进行全天候值守,安放监控设备,防止不法人员侵入,造成计算机及数据流失;规范终端使用者的使用行为,防止因误操作将病毒、木马带入整个信息系统,防止终端资源被不合理利用。   作为一个完整的防护体系,在进行基于计算机的技术防护、人员管理之外,还应建立起一整套完整的管理制度用以辅助人员与技术管理。   一套完整的管理制度应至少包括:人员管理制度、计算机及信息使用制度、密码策略管理制度、资产使用管理制度、移动设备使用管理制度、人员奖惩制度、进入核心区域管理制度等。制度是由人来制定的,制定相关管理制度后更需要由管理人员进行实施、执行。对违规人员进行严肃处理。对于制定后不适宜应用的制度应加以修改,使之被切实应用。
终端安全管理 - 终端安全管理措施四:其他防护措施
  随着人类社会的进步,科技文明的发展,计算机信息外泄的途径也变得多种多样,以上我们介绍了关于计算机操作系统和硬件的部分安全隐患和防范方式,下面我们就对另一方面的计算机所面临的安全威胁进行详细分析―。   电磁信号广泛存在于我们生活的方方面面,电力传输、手机通讯等诸多方面存在电磁信号,其中还包括我们日常应用的计算机及网络信号传输。   计算机在处理信息时,电磁信号会不可避免的夹带着信息数据通过导线、网线、空间等方式向外传播,由实验表明,一公里内的计算机屏幕信号均可以被捕捉、还原,也就是说,在你处理信息时,一公里外就可能有人在看着你的显示器究竟出现了什么东西。网线在传输数据的同时也会夹杂着大量的数据信号向外扩散,甚至包括计算机所使用的电源都会将数据信号同电磁信息一起发出。这些数据信号一旦被非法还原将造成计算机大量的数据在处理信息的同时流失。   为保证电磁信号安全、不被还原,同时又能正常使用计算机,就须对计算机进行电磁防泄漏处理,主要方式有三种:   1.基于显示器的电磁信号过滤;   2.基于导线传输的电磁信号过滤;   3.基于线路传到的电磁信号干扰。   对于显示器电磁泄漏现象,可使用电磁信号屏蔽仪对其进行电磁信号干扰,防止电磁信号被外部还原,电磁信号屏蔽仪主要分为两种:串接在机箱与显示器间进行视频信号的滤波,通过对信号的过滤实现对电磁信号的保护;另一种则是安放在固定区域内,对固定直径范围内计算机电磁信号进行干扰,主要是以向外发送干扰信号的方式实现对固定范围内多台计算机电磁信号的干扰。两种干扰方式及干扰设备互有优劣。基于主机的方式较为安全稳定,但局限性高,对于笔记本无法实现防护;另一种则影响范围较大,但是根据实际测量情况反映,使用基于主机的电磁屏蔽设备较为安全。   对于线路电磁信号过滤,可采用线路传导干扰设备,串接在网线两端对流经网线的电磁信号进行滤波处理。线路传导干扰设备主要应用于远距离、不受控的信号传递间,对网线传输信息的质量、距离有一定影响。   对于计算机电源线的电磁泄漏,可通过使用红黑电源插座的方式实现。红黑电源插座的功能各主要由两个―滤波、稳压。过滤流经插座的显示器、主机数据信号,从而达到避免数据信息被还原的可能。   以上就是常见的几种电磁屏蔽设备,值得注意的就是任何设备都不是万能的,虽然可以避免绝大多数终端安全事件的发生,但是仍须使用者和管理者提起注意,防止因认为因素做出不必要的损失。再者,任何设备的增加都会不同程度的影响计算机的使用效率,但是,为保证终端安全,舍弃一部分资源作为终端及信息安全的代价也是值得的、应该的、必须的。
终端安全管理 - 终端安全管理措施五:总结
  到这里,几种终端常见的安全问题、解决办法和安全防护设备的介绍就告一段落了。须知,人作为终端的使用者和管理者才是事件的主导因素,计算机及信息技术只是作为一种工具存在,不能因为某些人、某些因素就以偏概全,否决计算机及信息技术给我们带来的利益及收获。随着技术的发展,将有层出不穷的信息技术应用于安全防护领域,对于可能发生的终端安全事件,我们应竭力避免,积极防御,引领计算机的良性、健康发展,营造良好的网络环境。
为本词条添加和相关影像
互动百科的词条(含所附图片)系由网友上传,如果涉嫌侵权,请与客服联系,我们将按照法律之相关规定及时进行处理。未经许可,禁止商业网站等复制、抓取本站内容;合理使用者,请注明来源于。
登录后使用互动百科的服务,将会得到个性化的提示和帮助,还有机会和770多万专业认证智愿者沟通。
您也可以使用以下网站账号登录:
此词条还可添加&
编辑次数:
参与编辑人数:
最近更新时间: 15:54:00
贡献光荣榜
扫描二维码用手机浏览词条
保存二维码可印刷到宣传品
扫描二维码用手机浏览词条
保存二维码可印刷到宣传品终端安全管理系统
产品描述:
&安略终端安全管理系统。UniAccess集合了主机监控审计、桌面管理、补丁管理、安全管理、终端行为管理等终端安全管理手段。
主要功能:
主机监控与审计:对主机的软件、硬件配置,系统设置,运行的软件,文件操作、上网操作等各种信息和行为进行监控与审计。
移动介质管理:对任意存储卡进行注册、授权管理;还可把普通U盘变为加密U盘。
非授权外连管理:对双网卡、WIFI、3G、蓝牙、红外等违规连接方式进行监测、审计和阻断,且可以对审计和控制策略设置适用场景,确保在安全的基础上实现灵活办公。
上网行为控制与审计:对终端用户访问网络的行为进行控制,包括上网、发帖、上传文件等,均可控制与审计;可按网站类型进行分类控制。
即时通讯管理:对飞信、MSN、QQ等即时通讯工具进行管控,包含收发信息、收发文件、收发图片的审计和阻止;审计信息可按聊天对话框做场景式还原。
软件分发:可实现用户自助按需进行软件安装或者管理员进行远程推送安装。支持中继分发、时段控制、流量控制功能。
打印管理:对打印动作、打印内容的审计;还可灵活的实现打印机使用权绑定。
文件操作行为管理:对光驱(含刻录机)、外部存储介质、软驱等外设的文件进出的行为进行审计,并且可自动备份指定条件的文件。
敏感字审计:对本地文件进行自动扫描、发现并自动上传符合策略的文件到文件服务器。
补丁管理:自动从系统厂商下载补丁,自动检查客户端需要安装的补丁、已经安装的补丁和未安装的补丁。统一制定策略定时/即时和自动/手工安装需要的补丁。补丁分发支持推(PUSH)、拉(PULL)方式。支持中继分发、时段控制、流量控制功能。
远程协助:支持监控模式、协助模式。监控模式管理员只能看不能操作;协助模式是管理员与客户端可同时操作或者由管理员完全控制,远程桌面用户和管理员对操作是同时可视的。在远程桌面电脑启用防火墙情况下也能够进行远程管理。支持NAT网络环境下的远程桌面控制。支持屏幕录像和回放。支持远程桌面用户之间、远程桌面用户和管理员之间的文字聊天。
主要技术特性:
Windows版本Agent软件支持98/2000/XP/2003/Vista/7/2008/8系统,包括32位和64位OS版本。
Linux版本Agent支持网络准入控制、U盘管理和文件操作行为审计等功能。
对QQ/MSN,HTTPS等采用加密通信的网络行为,也能控制并审计内容。
补丁分发模块采用云计算机上,可快速对数以万计的终端安装补丁,不需微软的WSUS软件配合。
对软件分发、补丁管理等数据流量大的任务,可控制任务时段错峰执行,不与业务系统抢带宽资源。
Agent启动速度快,资源占用少,通常只需要运行一个进程,平均CPU占用小于1%,内存占用低于20MB;被管理终端,不需要打开防火墙端口;Agent经过微软数字认证,与360、瑞星等安全厂商深入合作,确保兼容。
方案价值与优势:
一个Agent、一套后台管理系统,解决各种管理需求和合规需求。
与安略的网络准入控制系统、数据防泄露系统可无缝融合。
补丁分发模块属于自行研发、不需要微软的WSUS软件配合。
敏感字审计功能独具特色、不需要单独安装第三方软件即可实现。
即时通讯管理功能解决上网行为管理设备的不足、满足合规部的要求。
联软自行研发的文件审计服务器,确保上传的审计信息可用、安全。

我要回帖

更多关于 计算机网络与安全管理 的文章

 

随机推荐