内网信息安全管理软件.docx
- 文档编号:15498749
- 上传时间:2023-07-05
- 格式:DOCX
- 页数:13
- 大小:278.98KB
内网信息安全管理软件.docx
《内网信息安全管理软件.docx》由会员分享,可在线阅读,更多相关《内网信息安全管理软件.docx(13页珍藏版)》请在冰点文库上搜索。
内网信息安全管理软件
内网信息安全管理软件
合同登记编号:
技术开发合同
项目名称:
内网信息安全管理软件
委托方(甲方):
受托方(乙方):
签订时间:
签订地点:
有效期限:
中华人民共和国科学技术部印制
填写说明
一、本合同为中华人民共和国科学技术部印制的技术开发合同文本,各技术合同登记机构可推介技术合同当事人参照使用。
二、本合同书适用于一方当事人委托另一方当事人进行新技术、新
产品、新工艺、新材料或者新品种及其系统的研究开发所订立的技术开
发合同。
三、签约一方为多个当事人的,可按各自在合同关系中的作用等,
在“委托方”、“受托方”项下(增页)分别排列为共同委托人或共同受
托人。
四、本合同书未尽事项,可由当事人附页另行约定,并可作为本合
同的组成部分。
五、当事人使用本合同书时约定无需填写的条款,应在该条款处注
明“/”等字样。
双方经过平等协商,在真实、充分地表达各自意愿的基础上,根据《中华人民共和国合同法》的规定,达成如下协议。
第一条本合同研究开发项目的要求如下:
1.技术范围及要求:
当今社会,计算机与网络的使用越来越频繁,人们在服务器和主机保存的信息量越来越多,对于企业而言计算机网络已逐渐成为主要的信息传输载体和渠道。
网络信息安全问题也随之增多,给企业利益造成了不可估量的损失和影响。
因此,针对企业内部网络数据信息安全而采取必要的应对和预防措施是非常有必要性的。
本文根据定西移动对信息安全的需求,结合了众多管理信息安全的方法,构建了一个具有全面性、统一性、客观性的、严谨的内网安全管理系统。
通过采取更加严格的安全控制措施定期管理和维护内网数据,更有针对性的管理内网中计算机终端、外设、服务器、文件数据和员工等因素,并形成一个完整的安全管理系统,最终达到提高企业生产力的目的。
本文将该系统设计成有四个子系统:
可信网络监控子系统、可信数据管理子系统、可信网络认证子系统、以及可信网络保密子系统组成,并且对可信数据管理子系统和可信网络认证子系统的研究和完成做了具体的讲解。
可信数据管理体系不但可以禁止非法入侵或连接外网,也可以保护内网不被非法者窃听,还可以在多种工作环境中对移动储存设施进行充分的管理;而可信网络认证体系的主要作用是授权给服务器和计算机可以进行特定操作、以及对用户的身份信息采取统一识别。
并经过在企业内部检测后证明这两个子系统都是安全的、实用的。
2.技术架构:
内网信息安全管理软件功能架构图如下:
内网信息安全管理软件关键技术:
访问控制技术是保障网络安全和防范网络安全事件的有效方法,是信息安全技术的一个热点领域。
访问控制技术实现涉及主体、客体和访问策略三个方面及他们之间的关系。
不同的关系构成不同的访问模型,对于不同的访问模型也会制定不同的符合安全原则的访问控制策略。
访问控制与授权关系密切,在访问控制获得授权的前提下,主体才能使用客体的信息资源。
访问控制通过对用户访问内网信息资源进行权限设定,来限制用户对这些信息进行修改、删除或复制等操作。
通过访问授权控制,也可以限制未授权用户接入内网,修改或窃取内网信息。
访问控制技术为用户访问设定最小的权限,使其只能够完成工作所需的操作,不能对内网信息执行不必要的操作。
权限控制和存取控制是主机系统必备的安全方法,系统根据征求的认证,为用户分配合理的操作权限,使其不能越权操作。
应达到的技术指标和参数:
技术指标:
(1)响应时间:
5s平均每个页面
(2)并发用户数:
600个同时在线数
质量属性需求参数
网络信息安全系统必须具有良好的兼容性和易用性,不能改变现有办公系统的主要结构,也不会对业务系统的操作人员带来过多的习惯改变,对现有的办公系统性能影响小;网络信息安全系统与应用的相关性应该尽可能地低,应该支持应用系统的升级和新应用的扩展,支持现有办公系统的扩展;
3.技术内容:
软件主要包括安全认证、集中控制、外接存储管理、信息加密。
1、安全认证
安全认证包括网络认证、安全登录。
网络认证
利用PKI认证等技术,管理和控制接入办公环境的计算机,通过对接入网络的计算机进行系统认证,只有经过授权的计算机终端或者用户才能接入内部局域网,访问内部局域网中的计算机和服务器,及时阻止未经认证计算机的接入,防止外来计算机的非法接入。
安全登录
必须是合法用户(经过管理员授权)使用自己的并输入正确口令后,才能进入计算机操作系统,没有经过授权的用户不能随便使用别人或者别的部门的计算机。
计算机就会自动锁定,当用户回到计算机旁边时,重新输入口令时,计算机就会自动恢复到锁定前的状态,防止其他人在用户离开时窃取机密信息。
2、集中监控
集中控制包括实时监控、网络行为监控、网络访问控制、应用程序管理、文件操作记录。
能够进行内网计算机终端的集中管理和监控,主要操作IP地址绑定、实时状态监控、应用程序监控、文件操作监控、网络行为管理,资产管理等。
并会留下记录。
实时监控
实时监控的功能是对客户端计算机状态进行远程监视和控制,这些状态有以下几种:
1)监视安装的程序、操作系统补丁等安装信息;
2)监视驱动和服务的运行状态是否出现异常;
3)监视当前网络连接状态是否出现异常;
4)监视用户打开的窗口是否违规,管理员可关闭违规窗口;
5)监视运行的进程是否违规,如发现异常进程(木马、病毒)可及时结束;
6)监视系统用户和用户组;
7)监控网络共享使用情况,管理员能够关闭共享目录。
网络行为监控
对内网计算机终端的网络行为进行严格监控,阻止内网计算机终端通过无线网络、代理服务器、ADSL宽带、电话拨号或者其他方式非法接入外网。
通过采用IP包重构技术,使得内网计算机终端不能通过任何方式连接到不安全的网络或计算机。
网络访问控制
对内网中的计算机终端可以根据需要按照使用用户的部门、等级等条件对内网进行虚拟安全域(VCN)划分,也可以进行更精细的划分,提高内网整体的安全性能。
同一个划分区域内的计算机终端可以进行相互访问,限制或禁止不同划分区域内计算机终端的互相访问。
应用程序管理
应用程序管理功能为管理员提供了能够集中授权管理客户端应用的策略。
管理策略包括设置白名单或黑名单的方式、基于服务名称的方式、基于进程名称的方式和基于窗口名称的方式等。
例如:
管理员可以禁止BT等网络下载工具和各种与企业工作无关的软件运行。
由于采用了针对程序窗口名的监控方式,用户即使是修改了程序名也不能避开系统的监控。
文件操作记录
管理员根据需求监控用户在计算机的本地磁盘、移动存储设备、加密盘、网络上的文件操作记录,包括用户名、操作时间、文件名、操作设备、文件创建、重命名、删除、复制等操作信息,并将其统一存储为表格形式,为日后追查审计提供依据。
3、外接存储管理
外接设备管理包括外设接口安全、移动存储安全、打印控制管理和刻录光驱管理。
外设接口安全
能够授权与管理内网所有计算机终端的使用,例如,允许或禁止使用移动存储设备。
通过管理终端设备,防止用户通过设备端口例如打印机、可刻录光驱等,将内部保密信息拷贝带出办公环境。
移动存储安全
统一管理和授权内网移动存储设备的使用,对于未授权的移动存储设备禁止连接到内网的计算机终端上,而已授权的移动存储设备要明确限定其使用范围;通过加密技术对移动存储设备进行保护,防止设备丢失后泄露信息。
同时也要控制通过移动存储设备共享数据的使用范围。
打印控制管理
可信网络监控系统可以对客户端的打印行为进行监控,对不允许打印的计算机要严格禁止,允许打印的计算机要有详细的日志记录,包括:
执行打印的用户和时间,打印的内容和页数等。
刻录光驱管理
为了防止刻录光驱的滥用带来信息泄露的问题,可信系统提供的安全策略可以是客户端的刻录光驱只能读而不能刻录资料。
如果需要刻录相关资料,就要专人管理的电脑设备上进行刻录,并且资料是经过审核后才能进行刻录。
4、信息加密
信息加密报扩磁盘保密和文件保密。
磁盘保密
客户端保密磁盘是针对特定的用户而建立的,主要是对磁盘进行加密,加密后的磁盘只有特定的用户才能打开。
以达到文件保密效果。
口令用户对保密磁盘客户端的使用都是相同的,以口令用户为例来进行客户端保密磁盘的操作包括对保密磁盘进行创建、打开、修改、关闭、删除。
保密磁盘打开后,打开“我的电脑”,即可以找到保密磁盘加载时指定的盘符。
通过该盘符可以对保密磁盘进行上述操作。
文件保密
文件保密功能是对客户端文件进行加密,指定到具体的用户,只有特定的用户才能打开加密文件。
用户包括拥有文件外带权限的令牌用户和口令用户,由管理员在控制台上进行设置。
客户端保密文件功能让用户可以创建安全的加密文件,在创建的时候需要指定一个或者多个接收者,只有指定的接收者使用自己的口令才能够正确解密该文件并打开该文件,其他任何没有权限的人获取该文件,都不能获得实际上有效的信息。
4.内网信息安全管理软件创新点:
对用户进行集中身份认证和对内网计算机使用和各种服务器进行授权等功能;可信数据管理系统通过不同工作模式的切换,防止内网非法监听,以及非法外连和非法接入,为移动存储设备管理提供有效的措施。
5.内网信息安全管理软件先进性:
内网信息安全管理系统通过集成现有各类信息安全技术的优势,统一规划内网信息安全体系结构,建立一种更加全面、客观和严格的安全信任体系,通过采取更加完善的安全控制方案,更有针对性的管理内网中的计算机终端、外设、文件服务器、.文件、数据存储设备和工作人员,从而建立一个涵盖全方面的信息安全体系,提高企业生产力水平。
第二条乙方应在本合同生效后15日内向甲方提交研究开发计
划。
研究开发计划应包括以下报告内容并按下列进度完成研究开发工作:
1.系统阶段设计文件第一月
2.系统开发计划第一月
3.系统需求规格说明书第一月
4.接口需求规格说明书第二月
5.接口设计文档第二月
6.系统设计文档第二月
7.系统产品规格及版本说明书第二月
8.内网信息安全管理软件数据构建与管理规范第二月
9.内网信息安全管理软件构建规范第二月
10.系统测试计划第五月
11.系统测试报告第五月
12.用户使用手册第六月
13.系统联调报告第六月
第三条甲方支付研究开发经费和报酬:
1.研究开发经费和报酬为(大写)人民币
2.研究开发经费由甲方一次支付乙方人民币
第四条本合同的变更必须由双方协商一致,并以书面形式确定。
但有下列情形之一的,一方可以向另一方提出变更合同权利与义务的请
求,另一方应当在10日内予以答复;逾期未予答复的,视为同意。
1.在不影响开发进度,对工作量没有明显增加的项目需求改动;
2.减少功能模块;
第五条未经甲方同意,乙方不得将本合同项目部分或全部研究开
发工作转让第三人承担。
第六条在本合同履行中,因作为研究开发标的技术已经由他人
公开,一方应在20日内通知另一方解除合同。
第七条双方确定因履行本合同应遵守的保密义务如下:
甲方:
1.保密内容(包括技术信息和经营信息):
合同所有涉及内容。
2.涉密人员范围:
所有项目人员。
3.保密期限:
两年。
4.泄密责任:
按相关法律法规规定。
乙方:
1.保密内容(包括技术信息和经营信息):
合同所有涉及内容。
2.涉密人员范围:
所有项目人员。
3.保密期限:
两年。
4.泄密责任:
按相关法律法规规定。
第八条乙方应当按以下方式向甲方交付研究开发成果:
1.研究开发成果的交付:
乙方将依据合同向甲方提供技术文档
2.研究开发成果交付的时间及地点:
20年月日于甲方公司交付。
第九条双方确定,按以下标准对乙方完成的研究开发成果进行验收:
按照国家标准规范进行验收,满足合同提供的指标及要求进行测试;甲方依据需求分析进行验收。
第十条乙方应当保证其交付给甲方的研究开发成果不侵犯任何
第三人的合法权益。
第十一条双方确定,因履行本合同所产生的研究开发成果及其相
关知识产权权利归属:
北京捷软世纪信息技术有限公司所有。
第十二条乙方不得在向甲方交付研究开发成果之前,自行将研究
开发成果转让给第三人。
第十三条乙方完成本合同项目的研究开发人员享有在有关技术成
果文件上写明技术成果完成者的权利和取得有关荣誉证书、奖励的权利。
第十四条乙方利用研究开发经费所购置与研究开发工作有关的设备、器材、资料等财产,归/(甲、乙、双)方所有。
第十五条双方确定:
任何一方违反本合同约定,造成研究开发工
作停滞、延误或失败的,按照《中华人民共和国合同法》有关规定承担违约责任。
第十六条双方确定,在本合同有效期内,姜大志为甲方项目联系人,乙方肖非为乙方项目联系人。
项目联系人承担以下责任:
一方变更项目联系人的,应当及时以书面形式通知另一方。
未及时
通知并影响本合同履行或造成损失的,应承担相应的责任。
第十七条双方确定,因发生不可抗力或技术风险,致使本合同的履行成为不必要或不可能的,一方可以通知另一方解除本合同;
第十八条双方因履行本合同而发生的争议,应协商、调解解决。
协商、调解不成的,确定按以下第种方式处理:
1.提交仲裁委员会仲裁;
2.依法向人民法院起诉。
第十九条双方约定本合同其他相关事项为:
/
第二十条有关名词和技术术语解释:
/
第二十一条本合同一式三份,具有同等法律效力。
第二十二条本合同经双方签字盖章后生效。
委托人(甲方)
名称(或姓名)
技术合同专用章
或
单位公章
年月日
法定代表人
委托代理人
联系(经办)人
住所
(通讯地址)
邮政编码
电话
传真
开户银行
账号
研究开发人(乙方)
名称(或姓名)
技术合同专用章
或
单位公章
年月日
法定代表人
委托代理人
联系(经办)人
住所
(通讯地址)
邮政编码
电话
传真
开户银行
账号
印花税票粘贴处:
(以下由技术合同登记机构填写)
合同登记编号:
技术合同登记机构(印章)
经办人:
年月日
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全管理 软件