Estado actual y necesidades de los sistemas de gestión USB
El intercambio de datos entre la red interna confidencial y la red externa y la interfaz periférica de la máquina única confidencial carecen de una supervisión más efectiva, incluida la auditoría y el monitoreo de todo el proceso cuando se genera la transferencia de datos, y todo control de las interfaces periféricas se utilizan para monitoreo y administración;
Al utilizar medios de almacenamiento extraíbles comunes, los errores de trabajo del personal interno pueden provocar la copia o la fuga involuntaria de información interna importante de la unidad, provocando así la fuga. de información sensible de la unidad.
Una vez que el medio de almacenamiento móvil se pierde accidentalmente, una gran cantidad de datos confidenciales o datos de privacidad personal almacenados en él pueden ser utilizados por personas ilegales para fines anormales, lo que resulta en una fuga de datos. debe estar equipado con craqueo antiviolento y función de eliminación automática de la capa inferior.
No existe una forma segura y manejable de intercambiar medios de almacenamiento móviles utilizados internamente con otros datos internos confidenciales e independientes.
Después de que se produce una fuga de información, ¿se puede realizar la auditoría necesaria en los registros de operación de datos del personal interno para identificar la fuente del problema de datos?
Cuando la red de asuntos gubernamentales necesita intercambiar algunos datos a un portal gubernamental externo, cómo controlar y auditar los datos intercambiados.
El hardware de almacenamiento reparado y desechado carece de métodos adecuados de control y auditoría de seguridad de los datos. Los recursos son totalmente compartidos, seguros y confidenciales. Comience por romper la fragmentación y el bloqueo de la información; aproveche al máximo los recursos existentes y forme gradualmente una red de información y un sistema de aplicaciones del sistema gubernamental unificado. Establecer un mecanismo de seguridad de la información para promover el intercambio de información. Es necesario implementar estrictamente las leyes y regulaciones nacionales de seguridad y confidencialidad pertinentes y construir un sistema de seguridad y confidencialidad simultáneamente con la construcción de "tres redes y una base de datos". Es necesario fortalecer aún más la construcción y gestión del sistema en el proceso de solicitud para garantizar la seguridad de la información nacional.
Plan de proyecto del sistema de gestión de seguridad de datos de almacenamiento móvil
El plan del sistema de gestión de seguridad de datos de almacenamiento móvil Panguo se implementa en base al sistema de gestión y almacenamiento móvil Pangu. El sistema de gestión de seguridad de datos de almacenamiento móvil Pangu es un importante proyecto científico y tecnológico de la Oficina del Secreto de Estado de la provincia de Guangdong y el Departamento de Ciencia y Tecnología de la provincia de Guangdong. Ha pasado la prueba de producto organizada por la Oficina del Secreto de Estado de la provincia de Guangdong y ha sido incluido en. el Directorio de adquisiciones de productos de tecnología confidencial del gobierno provincial de Guangdong Pertenece a Guangdong. La Oficina de Seguridad del Estado Provincial requiere que las unidades relevantes en toda la provincia configuren los productos de manera obligatoria.
El sistema de gestión y almacenamiento móvil seguro USB "Pangu" consta principalmente de un sistema de gestión de almacenamiento móvil USB y un disco U seguro especial. El sistema de gestión de almacenamiento móvil USB hace que los dispositivos de almacenamiento móviles "USB" sean controlables y gestionables a través de la gestión de puertos USB. Utilice sistemas de administración de dispositivos de almacenamiento móviles, discos U confidenciales y seguros de Pangu, discos especiales de intercambio de datos, seguimiento de auditoría, virtualización de almacenamiento y otros medios técnicos para implementar una protección de seguridad integral para el almacenamiento, la difusión y el procesamiento de información confidencial y datos comerciales importantes. proporciona una solución segura y manejable para el intercambio de datos externos en el trabajo diario.
(1) El área independiente confidencial utiliza un disco U seguro especial para el intercambio de datos entre computadoras confidenciales. El disco U seguro en esta área solo se puede usar en esta área y no se puede usar en las redes internas y externas confidenciales; p>
(2) La máquina relacionada con secretos en el Centro de información del gobierno está preinstalada con el sistema de recuperación automática de XP. El registro de acciones del disco U seguro se registrará en el área oculta del sistema de la U segura. disco Cuando se conecta a cualquier terminal de intranet relacionada con secretos, los archivos de registro se cargarán automáticamente en el sistema de administración para su auditoría;
(3) Considere usar un disco U seguro con un sistema operativo, y cada operador lo copiará. sus archivos/aplicaciones de uso común, etc. a una unidad flash USB; cada operador lleva una microcomputadora monitoreada, que no dejará ningún rastro de archivos en la máquina confidencial;
(4) Vale la pena señalar que el máquina de red confidencial Los discos Secure U no se pueden utilizar en máquinas individuales confidenciales y viceversa;
(5) Cuando es necesario transferir datos entre máquinas individuales confidenciales y máquinas de intranet confidenciales, el disco debe importarse y exportarse a través de Panzheng para garantizar la seguridad y auditabilidad de los datos;
Proceso de intercambio de datos e instrucciones de gestión entre una única máquina confidencial y una red interna y externa confidencial
(1) Una única máquina confidencial y un red interna confidencial Cuando es necesario intercambiar datos entre la intranet confidencial y las máquinas de la red externa, se utilizarán discos especiales de importación y exportación de datos unidireccionales. El disco de importación y exportación unidireccional es reconocido y designado solo por la Oficina de Seguridad Provincial para no. -Computadoras confidenciales y computadoras confidenciales Es un producto dedicado para el intercambio de datos entre computadoras, por lo que los archivos se pueden intercambiar en una dirección entre computadoras clasificadas y computadoras no confidenciales. Por supuesto, se permite que existan rastros de acceso al disco U entre computadoras clasificadas y no confidenciales. -computadoras confidenciales al mismo tiempo.
(2) El disco de importación unidireccional se utiliza cuando es necesario importar archivos desde una computadora no confidencial a una computadora clasificada. Este disco solo puede importar archivos a computadoras no confidenciales en la red externa. y no se pueden exportar archivos de forma inversa. Los archivos solo se pueden exportar en el área confidencial y no se pueden importar de forma inversa para evitar el robo ilegal de información confidencial.
(3) El disco de exportación unidireccional se utiliza cuando es necesario. exportar archivos no confidenciales desde una computadora confidencial. Este disco se usa en Las computadoras no confidenciales solo pueden exportar archivos, y cuando el disco de exportación detecta que una computadora no confidencial en la red externa está conectada a Internet, se cortará automáticamente. fuera de la red y alarma. El disco de exportación unidireccional solo puede importar archivos en computadoras confidenciales y no puede exportar archivos a la inversa para evitar troyanos e intrusiones de virus.
Instrucciones para el proceso de intercambio de datos y la gestión entre el área de intranet relacionada con el secreto y la red externa:
(1) Se utiliza una unidad flash USB de seguridad de intranet unificada y dedicada entre el área de intranet secreta y la red externa. computadoras de intranet relacionadas El disco solo se puede usar en esta red interna confidencial y no se puede usar en la red externa. El intercambio de datos entre las redes interna y externa generalmente se resuelve mediante el uso de un disco de importación y exportación unidireccional. y el disco de exportación está reconocido y designado únicamente por la Oficina de Seguridad Provincial para ser utilizado para transferir datos de computadoras no confidenciales a computadoras no confidenciales. Un producto de intercambio de datos dedicado con computadoras confidenciales, de modo que los archivos se puedan intercambiar en un solo sentido entre los internos. Por supuesto, se permite que existan rastros de acceso al disco U entre la red interna y las computadoras de la red externa al mismo tiempo.
(2) Dado que la red interna de la oficina gubernamental estará integrada en la intranet confidencial del gobierno y aislada físicamente de la red externa (Internet), cuando la red interna necesite intercambiar datos con la red externa , se recomienda que se implemente a través del mecanismo de la máquina intermedia para garantizar la seguridad y la auditabilidad del intercambio de datos;
(3) La máquina intermedia de nuestra empresa se ejecuta en base al sistema operativo WINDOWS-XP y brinda soporte para El sistema XP de la máquina intermedia. El desarrollo y la protección a nivel de controlador permiten que los dispositivos de almacenamiento móviles reciban una protección de seguridad completa durante la transferencia de datos. En el desarrollo posterior, consideramos en función de las necesidades de la mayoría de los clientes y planeamos utilizar el sistema operativo exclusivo de nuestra empresa (. "Pangu" Secure Mobile El desarrollo personalizado se lleva a cabo en el sistema operativo; se requiere que la máquina intermedia realice operaciones de intercambio de datos sin rastro y registre registros de trabajo para su posterior auditoría, e instale el software antivirus y troyano relevante para controlar las entradas y salidas. datos salientes para lograr fines antivirus;
Ejemplos de sistemas de administración USB convencionales nacionales actuales
Software Dashizhi que controla el uso de interfaces USB
Monitoreo USB Dashizhi El software es un software de monitoreo y administración de dispositivos USB adecuado para sistemas operativos Windows.
Este software es adecuado para empresas, gobiernos, militares, empresas de publicidad, unidades de diseño y otras instituciones que tienen requisitos especiales de seguridad de la información. Se utiliza principalmente para evitar que el personal externo o interno utilice intencionada o aleatoriamente dispositivos de almacenamiento USB extraíbles, como discos U. y los discos duros móviles para copiar archivos internos causaron grandes pérdidas a la unidad, para lograr el propósito de proteger eficazmente los secretos comerciales de la unidad. Como se muestra en la siguiente figura:
Controlador USB de administración de red Jusheng
El sistema de administración USB de administración de red Jusheng es una interfaz USB de administración de red profesional lanzada por Beijing Jusheng Technology Co., Ltd. Seguridad El software de gestión ha sido bien recibido por los usuarios de diversas industrias nacionales desde su lanzamiento. Ha sido ampliamente utilizado en la industria militar, empresas de publicidad, unidades de diseño y otras empresas e instituciones involucradas en la protección de secretos comerciales y la protección de la seguridad de la información. de unidades flash USB en computadoras, prohíben la grabación de unidades ópticas, restringen el uso de Bluetooth, prohíben el almacenamiento en teléfonos móviles y otras funciones.