- 1、本文档共49页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
XX移动终端安全管理技术方案
XX移动
终端安全管理
方案
XX科技有限公司
目 录
1 1
1.1 通信行业的信息系统发展趋势 1
1.2 山西移动的终端安全管理面临的困难和压力 3
1.3 建立统一的终端安全管理 5
2 为什么选择SmartTM 7
3 SmartTM解决方案总体概述 10
3.1 山西移动的终端安全管理需求 10
3.1.1 提高设备利用率 10
3.1.2 提升人员效率 10
3.1.3 满足星级服务要求 11
3.1.4 实现设备状态监控 11
3.1.5 资产管理 12
3.1.6 策略管理 12
3.2 SmartTM解决方案总体设计思路 12
3.2.1 方案设计原则 12
3.2.2 统一的集成化管理平台 13
3.2.3 支持多厂商设备 13
3.3 SmartTM系统架构 14
4 SmartTM终端安全管理功能实现 17
4.1 提高设备利用率 17
4.2 提升人员效率 17
4.3 满足星级服务要求 18
4.4 实现设备状态监控 19
4.5 资产管理 24
4.6 策略管理 27
4.6.1 软件使用监控 27
4.6.2 文件操作监控 29
4.6.3 网络访问和外联管理 30
4.6.4 客户端流量管理控制 31
4.6.5 违规客户端远程阻断 32
4.6.6 策略支持上级锁定并强制下级执行 32
4.6.7 统计报表 32
5 SmartTM系统安全性 33
5.1 多用户管理 33
5.2 安全审计 33
5.3 HTTPS支持 33
5.4 SNMP V3支持 34
5.5 数据传输加密 34
6 SmartTM项目实施方案 35
6.1 SmartTM终端安全管理系统部署(带参考图) 35
6.1.1 SmartTM终端安全管理服务器部署 35
6.1.2 管理客户端部署 36
6.2 终端安全管理服务器软硬件配置建议 36
6.3 实施计划 36
7 附录 38
7.1 SmartTM应用案例 38
7.1.1 电信行业成功案例 38
7.1.2 金融行业成功案例 38
7.1.3 政府行业成功案例 38
7.1.4 大型企业成功案例 39
7.2 典型案例说明 39
图表目录
图 51 神州数码IT运行管理平台系统结构图 14
图 52 山西移动IT 15
图 53 TopN统计 16
图 511 客户端代理安装检测策略 19
图 519 客户端安全漏洞扫描 20
图 58 杀毒软件检测策略配置 21
图 59 事件处理预案定义界面 22
图 510 将安全策略与事件处理流程绑定 23
图 54 客户端注册界面 25
图 55 客户端注册后显示的代理安装选项页面 26
图 56 客户端注册信息查看 27
图 526 主机进程安全策略定义界面 29
图 518 网络流量异常配置 32
表格 1 软硬件配置清单 36
表格 2 实施计划 37
建立统一终端安全管理
通信行业的信息系统发展趋势
作为现代经济的,通信行业通过,在提高社会效率中发挥着基础性作用。特别是在当今信息时代,通信业既面临着技带来的巨大发展机遇,也面临着行业壁垒被高科技企业和综合服务攻破之后的激烈竞争,传统通信行业面临向现代金融服务业转变的艰巨任务。我们调查发现,一直以来,通信行业都非常重视信息技术的应用,信息技术不但在建设方便、高效、安全的金融服务体系中发挥基础作用,而且对于提高企业内部管理水平进而提高资源配置效率更是具有重要意义。通信业是现代服务业的重要组成部分,它通过沟通整个社会的经济活动而成为现代经济的核心。作为知识密集型产业,现代通信行业在组织结构、业务流程、业务开拓以及客户服务等方面,日益体现出以知识和信息为基础的特征。这种行业属性决定了现代通信业必须以飞速发展的信息技术为支撑,信息化顺势而生。在通信业日益显现对社会的强大支撑能力之时,信息化已经成为现代服务的命脉。网络攻击工具越来越多样,越来越容易获得,所需要的技能越来越低,只需一个黑客程序就可以进行攻击,漏洞利用的时间越来越短攻击的目的性,过去纯粹为了比技术,现在商业目的越来越明显。下面有一组数据,说明当前网络安全的严峻形势:
据公安部2005年度针对1.2万家信息网络使用单位,涉及政府机关、电信广电、能源交通、金融证券、教育科研、商业和制造业等领域的全国信息网络安全状况暨计算机病毒疫情调查结果显示:
2005年,感染过计算机病毒的用户数占被调查总数的80%
多次感染计算机病毒的比率为54.7%
2005年中国有将近90%的用户遭受间谍软件的袭击
另根据中国国家计算机网络应急技术处理协调中心公布的数据:2005年6月-9月国内发现较大规模僵尸网络59个,平均每天有3万台电脑被控制。
IDS,IPS,但是边界安全控制不能完全阻断
您可能关注的文档
- Visual C++人脸识别系统设计.doc
- Visual C.NET Access教务管理系统.doc
- Visual C 6.0图像特效输出的设计与实现.doc
- Visual FoxPro学生成绩管理系统实验(全).doc
- VMware View4.6中文快速安装手册.doc
- VMware vSphere 4.0安装指南.doc
- VMT安装和使用手册.doc
- VOD点播系统技术设计方案书.doc
- VxWorks嵌入式系统在电力自动化设备中的应用.doc
- VS1575自动上下料装置机械手设计.doc
- 洋葱销售SOP流程及关键动作相关知识测试试卷.docx
- 深度解析《GBT 43841-2024内蒙古绒山羊》.pptx
- 电气设备运维及机械部件相关知识测试试卷.docx
- 深度解析《GBT 43843-2024网络协同制造平台数据服务要求》.pptx
- 思维倾向与开放性自我评估试卷.docx
- 危险化学品企业特殊作业安全相关知识考试试卷.docx
- 深度解析《GBT 43844-2024IPv6地址分配和编码规则 接口标识符》.pptx
- 智慧教学整体解决方案(1).doc
- 多重耐药菌感染防治知识及预防措施试卷.docx
- 深度解析《GBT 43845-2024基于扫描氮-空位探针的微弱静磁场成像测量方法》.pptx
文档评论(0)