清华同方安全产品介绍.pptx
39页单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,2013/10/15,#,清华同方,安全产品介绍,同方计算机产业本部安全战略,公司发展策略:,基于民族精品的品牌策略,基于信息安全的商用市场策略,基于自主设计地消费市场策略,基于远程服务的服务策略,同方电脑安全战略:,民族品牌,承担我国的信息安全是我们义不容辞的责任信息安全是国产品牌差异化竞争的必经之路同方具备信息安全产品方面的核心技术及核心能力3,同方安全产品历史沿革,2006,年初,国家密码管理局创建了可信计算工作组同方作为工作组,核心成员、联盟的倡导者,,参与起草、拟定了我国自主可信计算领域多项规范及国标;,2006,年至今作为主承担单位,参与编写了,可信计算密码模块,和,可信计算平台密码应用接口规范,等,并且是国产,TCM,安全芯片标准的制定者之一,进一步完善我国自主可信计算的产业规范、标准体系,持续推动产业发展;,商用密码管理条例,第二章第七条规定商秘产品必须由国家密码管理局授权生产同方作为国密的战略合作伙伴,唯一纯国产,PC,的民族品牌,拥有商秘的使用权,并已通过公安、国密、军队的多项认证2007,年同方发布整体安全解决方案,并明确作民族品牌的,“,信息安全战略,”,为公司的核心战略,2008,年至今,同方积极推进面对政府、军队、大企业、中小企业等各领域的信息安全解决方案的研发及产业化推广工作,先后在,可信计算机、可信移动存储设备、高速流加密芯片、可信网络介入、可信网络支付,等产品领域取得重大进展。
产品、方案介绍,安全产品分类介绍,A,安全电脑,-TST 2.0,安全电脑管理平台,安全电脑,-,安全,USB,端口管控,C,B,安全方案,-,安域加密系统,D,E,安全移动存储,-,移动数据保密机、移动加密转接器,安全方案,-,网络接入控制系统,TST2.0,安全电脑管理平台,同方安全电脑,同方,TST2.0,安全电脑管理平台:,同方,TST,(,Tong fang Security Technology,)安全平台是基于,TCM,安全芯片针对计算机系统及用户数据进行全方位保护的整体解决方案,6,同方安全电脑,TST2.0,安全电脑管理平台,授权密网,即时备份,个人密盘,行为审计,信息安全,应用软件,TCM,安全加解密芯片,信息安全,应用软件,国产自主,加密芯片,用户进行数据保护的应用软件,由硬件来实现数据保护的加密过程,应用场景,:,A,公司王老板将,销售代理协议书,及“税务信息”存放到自己的电脑中,电脑有问题送到维修点去修,修好后,维修工程师找到了这两份,并敲诈王老板,王老板苦不堪言如果用了,TST2.0,中的个人密盘来保护数据,维修工根本就感觉不到这些文件的存在,他就不会得逞了。
TST2.0,安全电脑管理平台,-,个人密盘,您可以在其中存放重要的私人文件,如照片;企业绝密文件,税务数据这些文件将被加密保护,只有您启用,TST,后,输入个人密码,才能打开个人密盘查看文件TST2.0,安全电脑管理平台,-,个人密盘,个人密盘,个人秘密文件、秘密照片的保险箱,8,个人私密的文件存于特定的盘符中;,其他用户无法访问这些文件;甚至不能从系统中察觉这些文件的存在;,个人私密的文件存于特定的盘符中;,个人私密的文件存于特定的盘符中;,个人密盘对文件的保护甚至到了,就算打开密盘看到文件存在,把它拷走都另一台电脑上都是无法观看的TST2.0,安全电脑管理平台,-,个人密盘,个人密盘,个人秘密文件、秘密照片的保险箱,9,10,TST2.0,安全电脑管理平台,授权密网,应用场景,:,某软件公司研发总监最近又招来一批研发人员,它把刚开发好的软件的源代码分别通过网络共享给这些人来审查代码其中一名员工突然被竞争对手挖走,结果对手抢先申请专利并发布,十个月的工作付出东流那么如何做到在将核心资料与大家分享的同时,还能保证信息的安全性呢?,为用户创建一个被加密保护的网络工作域,支持网络办公与移动办公,通过严格的权限控制,有效管控数据传播范围,,TST2.0,安全电脑管理平台,授权密网,授权密网,开辟授权密网密盘,将共享文件放入该密盘中,就可起到及共享又保护的作用,除了有效管控数据传播范围,还可以阻止截屏等窃取手段,防止组织内部的主动,/,被动信息泄漏,既能实现信息共享,又能保护信息不被非法窃取。
TST2.0,安全电脑管理平台,授权密网,授权密网,用户设定好待备份的文件后,备份过程在后台自动完成,增量备份无需用户手动操作;,TST2.0,安全电脑管理平台,-,即时备份,即时备份,用户可以设定多个还原点,每个文件可以有多个备份的版本;并可以针对特定类型文件进行备份,实现个性化选择TST2.0,安全电脑管理平台,-,即时备份,即时备份,TST2.0,安全电脑管理平台,-,审计日志,15,通过审计管理员密码登陆后,可通过日志审计页面查看用户的操作日志,日志为分页记录点击“导出”,可将日志导出到本地管理员可通过检索日期、操作类型、操作结果等检索条件检索查看日志审计日志,16,同方,TST2.0,安全电脑管理平台功能技术要点,同方,TST,(,Tong fang Security Technology,)安全电脑管理平台,是,基于,TCM,安全芯片,对计算机系统数据进行全方位保护的整体解决方案;,同方,TST2.0,安全平台,提供,个人密盘、授权密网、即时备份、审计日志四大功能,,不仅对个人单机数据提供安全保护,同时提供了网络共享数据以及移动存储数据的安全保护,而且在高级保护中可以做到终身保护、防拷屏、防复制,可谓,全方位安全,;,同方,TST2.0,安全平台可以说是:,对外防偷又防丢,-,保护政府、企业数据、个人数据不被外来威胁窃取;,对内防主动泄密,-,防御企业内部员工的主动或无意识泄密,安全,USB,端口管控,同方安全电脑,同方安全移动存储,安全端口管控,应用场景,:,某航天研究院为防止信息泄露,员工所用,PC,相互间无任何网络连接,,USB,端口被禁用。
每当两台,PC,间需要相互传递信息时,需经逐级审批后,再使用光盘传递信息,时效性低,且仍不能做到完全安全那么如何才能做到既允许员工使用,U,盘传递信息的同时,还能保证信息的安全性呢?,19,同方安全电脑,安全,USB,端口管控,USB,端口管控卡,同方,TF32A09,安全芯片,USB,端口加密机,安全,USB,端口管控,基于同方,TF3209A,高速流加密芯片,对电脑的,USB,端口进行加密、封闭、开放等形式的管控,以保证使用,USB,移动存储设备传输或存储设备时的数据安全,安全,USB,端口管控,20,装有,USB,安全端口管控卡的电脑,并经过同一,USB,端口加密机配置过后,就可以用移动存储设备在这些电脑间传递保密数据了,同方安全电脑,安全端口管控,安全,USB,端口管控,安全端口管控功能及技术要点,21,同方安全,USB,端口管控:,是基于同方,TF3209A,安全加密芯片,对电脑的,USB,端口进行加密、封闭、开放等形式的管控,以保证使用,USB,移动存储设备传输或存储设备时的数据安全,,并完全,是硬件级的加解密,同方安全,USB,端口管控:,通过装有,USB,端口管控卡的电脑和统一的,USB,端口加密机互相配合,,解决局部范围内不同计算机间使用移动存储设备经性保密数据交互的问题,。
同方安全,USB,端口管控:,完全依赖硬件处理,,独立于上层,OS,,不需安装任何驱动,无需补丁程序,,对用户来说简单易使用同方安全,USB,端口管控:,基于同方,TF32A09,安全加密芯片,它,采用国家密码管理局,SM1,密码算法,,实现通过,USB,端口的加密管控通过同方安全,USB,端口管控可以使电脑的,USB,端口处于,端口加密,:对,USB,数据流透明加密,加密速率可达,20MBps,端口开放,:,USB,端口加密功能关闭,用户可将其作为普通端口使用端口封闭,:,USB,端口禁用,不识别任何,USB,设备网络接入控制系统,同方安全芯片,23,带有,TCM,模块的计算机终端,拥有以硬件标识的不可更改的唯一设备身份标识,在网络接入时依据预定策略控制其网络行为范围同方安全电脑,网络接入控制系统,网络接入控制,同方安全电脑,网络接入控制系统,应用场景,:,S,单位按照国家要求,进行了严格的内、外网物理隔离,一定程度上解决了内网数据、外网数据的分隔但是,S,单位仍无法解决未授权设备接入内网的问题,整套系统仍面临非法内联的威胁,一旦一台带有“病毒”的外部终端设备无意间接入到内网上,那么,这个“病毒”将有可能迅速扩散到整个内部网络上,导致信息的丢失和系统的破坏。
此外,在单位内部网络,不同级别的员工所用计算机权限无差异,很容易发生敏感信息泄漏问题网络接入控制系统重要技术点,25,网络接入控制系统:,设备身份:,基于硬件的唯一终端设备身份标识,不可被篡改,;,网络接入控制系统,:,高度安全:,密码算法硬件实现,算法强度高,不可破解,网络接入控制系统,:,部署简单:,无需变更网络拓扑结构,不影响网络系统性能;,网络接入控制系统,:,全程管理:,事前验证,事中记录,事后审计,全程保证用户网络安全;,网络接入控制系统,:,操作方便:,客户端遵循用户日常操作习惯,界面简洁网络接入控制系统安域加密系统,同方安全芯片,27,在信息系统中部署安域加密系统后,能够对所有流出系统的数据进行自动加密保存,对重新进入系统的加密数据自动解密同方安全电脑,安域加密系统,安域加密系统,同方安全电脑,安域加密系统,应用场景,:,A,公司老总杨某为了获得同行的核心技术,隐瞒真实身份,凭着扎实的技术功底在,B,公司求职成功并很快被任命为研发中心主任,该老总很快将,B,公司的核心技术复制到自己的笔记本电脑中,并且通过刻录机把,B,公司的机密资料刻录成光盘之后的第三个月该老总不辞而别。
随后,同行,B,公司发现,A,公司推出与其主打产品相同的产品,并且以低价到处竞标,造成,B,公司产品市场占有率急速下降经调查发现,,A,公司的法定代表人就是杨某安域加密系统,重要技术点,29,安域加密系统,:,基于文件层的加密:,基于预定组划分策略的智能动态加解密,;,安域加密系统:,内核级的外部设备控制,,灵活调整,USB,存储设备;,安域加密系统:,分级分权,,依据不同权限享有对域内不同范围内的文件的浏览编辑处理权限;,安域加密系统:,集中管理,,客户端权限统一集中管理更新,对终端网络可全面监控;,安域加密系统:,操作简单,,部署成本低移动数据保密机,同方安全移动存储,同方安全电脑,移动数据保密机,应用场景,:,某航天研究院总工程师经常会把设计图纸用移动硬盘带回家继续工作但由于家里的电脑病毒防护做得不好致使移动硬盘上被感染了木马病毒,当他把移动硬盘拿回单位使用后,木马病毒悄悄地在他不察觉的情况下,把单位电脑上的保密数据隐秘拷贝到移动硬盘上,当这位总工再次将移动硬盘拿回家用时木马病毒将保密数据通过互联网发走,造成了泄密事件,只是一个广泛存在的,摆渡攻击,案例可信移动存储,-,移动数据保密机,32,同方移动数据保密机,防丢也防偷,其他品牌安全,移动硬盘,防丢不防偷,移动存储设备安全性分级:,可信移动存储,-,移动数据保密机,33,同方移动数据保密机:,内部自带独立的,CPU,及不可更改的封闭操作系统,这样使得同方移动数据保密机独立于计算机,任何访问行为均需移动数据保密机自身智能识别,并要求用户对数据操作通过身份(指纹)验证,进行许可,能够有效抵御来自计算机操作系统的攻击和,由木马病毒导致的摆渡攻击,;,移动数据保密机重要技术点,34,移动数据保密机:,内建,CPU,及封闭的操作系统,,它独立于计算机,任何访问行为均需身份(指纹)验证,能够有效抵御来自计算机操作系统的攻击和摆渡攻击,;,移动数据保密机:,主动管理,主动防护,防止摆渡攻击,,防偷又防丢,,真。

中级消防设施操作员监控26道线下抽考题.pdf
人教精通版(2024)新教材四年级英语上册Unit 4 Lesson 1 教学课件.pptx
区域研究与区域规划课件-ppt101页.ppt
2024-2025学年初中七年级上学期数学第一次月考卷及答案(北师大版).pdf
指伸屈肌腱断裂.ppt
幼儿园月后勤工作总结ppt.pptx
共享单车动态定价机制-深度研究.pptx
(完整word)混凝土结构设计原理期末试题库及其参考答案.doc
中考英语二轮复习专题讲与练: 宾语从句(含详解).doc
主动脉夹层的围手术期护理课件.ppt
2020年高考语文学科北京卷《阅卷纵横》.doc
国有土地使用权挂牌出让须知.doc


