jm-企事业单位模版.docVIP

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
jm-企事业单位模版

JM-1信息安全系统 一、现状 在各企事业单位由于各部门的专业性和特殊性,使得该部门成员在完成具体工作的过程中,尤其是在使用移动存储设备以及移动笔记本办公的过程中对重要的资料和上级部门下发的涉密信息的保护就显得尤为重要。 而且各部门在使用移动存储设备以及移动笔记本的过程可能会造成的涉密信息泄露的情况(大体可分为一下几点): 移动存储设备以及移动笔记本电脑的意外丢失。 移动存储设备(如:U盘、移动硬盘等)和移动笔记本电脑的便携性,在为我们日常工作提供方便的同时,也有这容易遗失的特点。而这些设备一旦丢失使得重要信息发生泄露,除了对单位本身造成巨大的经济损失的同时也会造成恶劣的不良影响。 部门或外部人员恶意窃取涉密信息造成的泄密。 没有经过任何安全保护的移动存储设备和移动笔记本电脑,一旦在脱离了内部安全环境下使用,很容易被别有用心的人轻松带走涉密信息。 移动存储设备和移动笔记本电脑的更新换代造成的泄密。 移动存储设备和移动笔记本电脑都是易损坏的办公用品,当移动存储设备和移动笔记本电脑损坏或更新换代的时候,可以通过数据恢复等技术手段把存储介质内的信息进行还原,从而造成信息泄密。 虽然目前已经存在了一些保密型的设备,实现对数据的密文处理。但基于算法的处理过程主要基于标准化的数学模型,而一旦数学模型被了解,密文被还原将只是时间问题。这不但影响到了保密性设备的使用,还可能对保密性设备的持有人造成一定的心理负担。 因此,可以保障数据不被读取的安全类的解决方案,成为了新的关注点。 二、用JM-1信息安全系统的好处 JM-1的深度隐藏,可以为XX的移动办公设备、移动存储设备提供数据安全保护。所有重要信息彻底隐藏在系统内。 JM-1防数据恢复技术即使遗失了被JM-1保护的笔记本、移动硬盘、U盘,拾到者永远也不会发现隐藏在内部的信息(也就是说拾到者把您的存储设备用烂了也不知道您里面有什么东西)。 JM-1日志审计功能,能有效的对存有涉密信息的隐藏空间使用情况进行有效的监控,做到有据可查。 JM-1不但能对笔记本电脑、普通台式机进行信息隐藏保护,也能够对我们平时使用最多的移动硬盘、U盘、各种存储卡进行隐藏保护。 意义:JM-1可以保护您的敏感(国家秘密、工作秘密、个人隐私······)数据,提高企业的竞争力;JM-1可以加强企业内部信息安全强度,有效的防护泄密风险。 三、JM-1信息安全系统是什么 1、产品背景 ◆ 在传统的信息安全管理理论体系中,将防护对象按照从底层到应用的方式分割为五个安全层次。 ◆ 而在具体的实施与部署过程中,我们发现所有安全层次的防护单位是基于一个可以独立运行的设备。 ◆ 但是,负责实现数据存储与完成数据转移所必须的数据存储设备的安全防护,却成为了整个信息安全管理理论体系中的一块短板… 2、产品概述 “JM-1信息安全系统”是一个基于硬件设备,辅助软件系统,面向数据安全防护问题,融合了身份认证、访问控制、存储保护和安全审计等多个安全防护核心功能为一体的,综合安全防护平台。 3、核心逻辑 ◆ 传统的数据安全防护工作,主要基于“保险柜”模式进行设计。即将需要重点保护的内容通过层层加固,道道设锁的方式开展。而这样也为窥视者锁定目标提供了便利条件。 ◆ 面对“保险柜”模式一直遭遇的“此地无银三百两”的困惑,我们基于我国军方所推崇的“将秘密藏于无形””的安全防护概念,利用由我们率先提出的“保密的最高境界就是做到无密可保”的核心思路,实现了新一代的“非保险柜”数据安全防护模式——将数据隐藏起来,让窥视者失去目标标的物。 艳照门事件——陈明星电脑如何泄密?——深度恢复工具! U盘、移动硬盘机笔记本丢失!——泄密问题严重 今年8月的力拓案!——直接经济损失达到7000亿元人民币? 4、JM-1关键技术——特有的磁盘切割散列式存储技术! ◆ 采用WENDOWS底层技术!当操作系统启动时,进程数不改变,注册表没有特殊项,不占用UPU资源!不影响IE浏览速度及其他进程的正常运行! ◆对隐藏在空间里的信息,市面上的工具无法恢复和还原! 5、产品核心特性 ◆ 找不到——隐藏了! ◆ 破不了——动态密钥的技术 ◆ 可追溯——综合审计功能 6、三保两防 三保: ◆ 登陆保护 KEY——全球唯一ID号,激活JM-1系统必备环节。 PIN码——对硬件KEY的身份确认,强身份认证。 空间口令——进入隐藏空间的身份认证。 ◆ 运行保护 隐蔽运行 隐藏存储 ◆ 存储保护 采用散列式磁盘切割技术,防数据恢复 两防: ◆ 放硬件损坏 双授权——可以同时管理两台电脑 可回收——卸载重新安装,绿色回收功能 ◆ 防硬件丢失 双KEY管理模式:A-KEY管理KEY,B-KEY操作KEY,互为备份。 另全国400客服电话为您提供服务! 7、性能参数 ◆ 适用环境 适用

文档评论(0)

yx118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档