北信源内网安全解决方案.docx
- 文档编号:23244126
- 上传时间:2023-05-15
- 格式:DOCX
- 页数:43
- 大小:1.38MB
北信源内网安全解决方案.docx
《北信源内网安全解决方案.docx》由会员分享,可在线阅读,更多相关《北信源内网安全解决方案.docx(43页珍藏版)》请在冰豆网上搜索。
北信源内网安全解决方案
北信源内网安全解决方案
终
端
安
全
管
理
解
决
方
案
北京北信源软件股份
2020-03-22
1、前言
北京北信源软件股份〔以下简称〝北信源〞〕成立于1992年,总部坐落于中国信息产业基地〝中关村高新科技园区〞。
北信源是国内成立最早的专业反病毒厂商之一,也是中国最早研制、开发〝内网安全治理及补丁自动分发系统〞的厂商。
北信源所有信息安全产品均拥有完全独立自主的著作版权。
北信源自主研发的〝北信源内网安全治理及补丁自动分发系统〞是中国终端桌面安全治理领域市场占有率最大的产品,目前差不多广泛应用于各个行业,产品的成熟度与稳固性、兼容性均在国内领先。
北信源目前已形成安全产品研发部、安全产品实验室、数据安全急救中心以及安全服务保证部等规模化安全部门。
公司产品获得多项专利,产品技术完全享有独立自主产权,获得公安部颁发的安全产品销售许可证,同时经严格测试获得涉密信息系统产品检测证书、中国信息安全产品测评认证中心认证及军事产品使用认证。
北信源公司是以研制、生产、销售运算机网络安全产品为主的公司。
1992年研制出运算机杀毒软件〔单机版〕。
1997年研制出国内第一套运算机病毒实时防火墙产品和第一套网络防毒软件。
2001年中关村电脑节中公司产品荣获"十大知名软件品牌"称号,并被评为〝第五届科技之光信用企业〞。
2003年研制出内网安全治理及补丁自动分发系统。
北信源的用户涉及财税、银行、证券、统计、电信、通讯、军队、公安、院校等国家部委和大型企业,拥有包括国家统计总局、国家税总、中共中央宣传部、全国人大、总参、公安部、中科院、铁道部、中国电信、中国联通、联想集团、方正集团以及全国70%以上的证券公司等在内的庞大客户群体,并成为几十家大型用户的长期技术合作开发伙伴,甚至向重要用户长年派驻技术服务人员。
科研生产能力:
北信源现有职员335人,以技术人员为主,公司设立15个部门,技术开发人员占公司总人数的80%,大专以上学历265人,其中本科61人,硕士、博士和具有高级职称的25人。
公司要紧产品有:
北信源内网安全治理及补丁自动分发系统、网络运行保证平台、单机反病毒和网络反病毒系列产品、证券安全产品。
北信源在全国重要区域均拥有分支机构,公司有专门强的技术支持能力,能够满足全国范畴客户产品服务和安全应急服务的需求。
质量治理:
北信源拥有严格的产品治理标准,差不多通过ISO9001-2000产品质量体系认证。
2、需求分析
2.1、XXXX信息系统现状
如上图所示,XXXX共600多台终端,分布在大厦的各楼层,办公室部分接入层设备为一般HUB。
在边界部署有防火墙安全设备,终端部署有防病毒软件。
2.2、XXXX网络终端治理需求
XXXX网络分布广泛,终端数量庞大,运行业务需要的保密性强。
尽管各个节点都部署有网络安全设备,但由于使用人数多,职员的个人行为难以管制,网络中的终端PC机的运行得不到保证,使得单位网络的运营仍旧存在重大安全隐患,例如:
1〕、外来工作人员笔记本电脑接入内网后,将重要信息拷贝走、将外边的病毒带近来,导致信息的泄密,病毒的泛滥。
2〕、内网职员通过modem拨号等方式接入互联网或其他网络,导致电脑中病毒,从而使整个网络瘫痪,以及重要信息被窃取,。
3〕、操作系统补丁安装不及时导致系统崩溃;
4〕、当终端PC显现故障时,治理人员不能及时到达现场进行爱护,导致故障进一步恶化。
5〕、大量终端未安装、未运行病毒防火墙,并经常不能及时更新病毒库,导致系统中毒;
6〕、由于终端数量繁多,无法统计和治理软硬件资产,导致的软件随意卸载,硬件丢失。
7〕、终端用户随意安装网上下载的带有病毒、蠕虫、木马、流氓软件的软件,阻碍单位网络的正常运行。
8〕、在终端设备上随意加载移动储备设备,企业的信息安全得不到保证。
9〕、用户随意更换IP地址,导致与服务器IP地址冲突,阻碍服务器数据访问。
2.3、XXXX网络终端安全治理系统需求分析
通过对以上拓扑结构和用户所提系统需求分析,能够找到目前XXXX内网要紧面临的安全治理问题:
1〕、如何有效地治理外来工作人员的网络接入。
如:
是否承诺接入?
接入承诺访问哪些网络;承诺接入网络多长时刻等;
2〕、如何操纵通过modem拨号等方式接入互联网或其他网络;
3〕、如何对补丁进行自动分发部署和监控,保证终端系统的健壮性,从而免受病毒的侵袭;
4〕、如何进行有效的远程爱护,进行远程网络故障诊断,关闭、锁定、重起运算机或禁用网络连接;
5〕、如何统一部署病毒防火墙软件,并要求客户端必须时时运行,且为最新病毒库。
幸免系统中毒;
6〕、如何对硬件资产进行自动发觉识别,并打印报表,以便对网络硬件资产进行电子化跟踪和治理,在提高工作精度的同时减少网络治理人员的工作量;
7〕、如何防止在网络终端上随意安装盗版软件、谈天、游戏访问非法网站等,阻碍工作效率;
8〕、如何对涉密网络中的移动储备设备〔如笔记本,U盘、移动硬盘等〕进行监控治理,并对与这些设备相关的数据交换进行审计、确保数据安全;
9〕、如何方便准确的对IP地址和MAC地址进行绑定,防止IP冲突、保证网络安全;
10〕、如何实施有效的网络客户端通讯〔包括流量〕治理,防止运算机蠕虫。
11〕、如何对登陆账号口令进行有效治理,防止病毒或黑客进行攻击。
12〕、如何准确有效的定位网络中病毒的引入点,快速、安全的切断安全事件发生点和相关网络。
13〕、如何对通过电子邮件、网络拷贝、打印输出的数据进行审计,保证涉密网络的安全。
14〕、如何对网络中的客户端所安装软件信息进行有效的查询和治理。
15〕、如何重要IP进行爱护,防止由于意外的IP接入或改变造成的IP冲突、保证重要设备的安全。
16〕、如何安全、方便的将违规运算机阻断出网。
17〕、如何按照既定策略统一配置客户端端口策略、注册表策略等客户端安全策略。
18〕、如何有效监控重要终端的运维信息,以便网管了解网络中的客户端是否已超负荷运转,是否需要升级。
19〕、如何对应用程序进行分发安装,以大幅度减少网管的工作量。
20〕、如何有效进行网络资源治理和设备资产治理。
这些桌面机与每个企业职员的日常工作息息相关,接触/涉及企业关键数据和应用。
XXXX在网络终端治理方法和治理技术等方面都还相对缺乏,应对产生的新问题和新需求,需要依照企业实际情形研究分时期的应计策略和解决方案。
3、北信源终端安全管明白得决方案
3.1、VRVEDP系统概述
终端治理是一个综合的系统问题,涉及治理运算机本身、运算机应用、运算机操作者、运算机使用单位治理规范等多个方面的要求性因素。
北信源通过对国内外近年终端安全治理技术和进展趋势的研究,将单位和企业内部网络终端治理概括的从终端状态、行为、事件三个方面来进行防备,治理手段大致包括如下内容:
内网治理核心功能
北信源内网安全治理及补丁分发系统〔VRVEDP〕遵循网络防护和端点防护并重理念,对网络安全治理人员在网络治理、终端治理过程中所面临的种种问题提供解决方案,实现内部网络终端的可控治理,达到最正确的治理成效。
北信源内网安全治理及补丁分发系统强化了对网络运算机终端状态、行为以及事件的治理,它提供了防火墙、IDS、防病毒系统、专业网管软件所不能提供的防护功能,对它们治理的盲区进行监控,扩展成为一个实时的可控内网治理平台,并能够同其它安全设备进行安全集成和报警联动。
北信源终端安全治理系统要紧包括五大系统:
网络接入治理系统、内网安全治理系统、补丁及文件分发治理系统、移动储备治理系统。
下面将详细介绍各功能包的功能作用。
3.3、网络接入治理系统
XXXX综合布线的信息点分布在各个地点,外来笔记本能够通过这些信息点随时接入到网络中来传播病毒或窃取重要数据,因此北信源对网络中的终端设备采取注册准入制度,关于未注册的设备阻止其接入网络。
防止非单位设备通过分散在各楼层、房间的信息端口接入办公网络,对办公网络造成破坏。
通过北信源网络接入治理系统,可能有效的实现网络设备准入制度,从而防止非法设备的接入。
要紧通过四种技术方法解决:
3.3.1、ARP阻断隔离
当用户使用的交换机不支持以上协议时,能够通过ARP数据包来发觉非法终端的接入,通过操纵中心来调度相应网段的终端对其发起ARP欺诈攻击,阻止其正常接入。
注:
北信源采纳的ARP欺诈并非ARP欺诈病毒方式,ARP欺诈病毒是通过伪造网关,终端不断向网关发包,而引起上不了网。
北信源ARP欺诈原理是通过VRV服务器选择一台最优的终端A不断地向终端B发包,告诉B自己的IP地址与B相同,从而达到阻断联网。
ARP阻断过程
1〕、用户接入进来,服务器发送ICMP包描扫到A,猎取到A的MAC、IP地址。
2〕、服务器将A的MAC、IP地址到数据库中进行匹配,检查是否有相应数据,向A的22105端口发送数据包,看是否有回应。
3〕、22105端口许多据包回应,那么服务器发指令给A接入的同网络内的、开机已注册的终端B,告许B向A发送ARP欺诈,说B的IP地址与A相同。
从而实现对新接入的用户进行阻断。
综上,结合XXXX网络及网络设备情形,北信源提出采纳802.1X与ARP阻断结合使用,在信息中心部署802.1X,其他各单位启用ARP阻断,来实现接入操纵,以防止外来设备接入网导致的病毒传播和窃取重要信息。
部署方法:
1〕、合理规划各部门终端IP地址;
2〕、依照VLAN划分区域;
3〕、全网终端安装注册EDPAgent客户端程序;
4〕、依照VLAN区域启动ARP阻断。
3.3.2、接入设备审核及有效期
为了确保用户在注册终端软件时的信息真实有效,系统将未审核注册信息的设备放到〝待审核〞区,能够对待审核区的设备设置相关的安全策略,如:
只能上网,不能访问单位服务器等。
注册有效期是方便用户给第三方软件开发公司的技术人员,在短期内利用单位网络资料的操纵方法,有效期到达后,该设备那么不能接入。
3.3.3、802.1X认证方式
1〕、802.1X认证
在支持802.1X功能的交换机上开启认证功能,差不多安装了北信源软件的终端能够自动同认证服务器做认证,未安装的终端会被交换机自动隔离到指定区域。
802.1X认证过程:
步骤:
〔1〕、用户接入进来,第一进行身份认证,即检查是否安装Agent,是否网内用户。
身份认证失败那么定义为非法用户拒绝入网或到访客区。
假如身份认证通过,那么接收策略,进行安全检查。
〔2〕、安全检查未通过,那么定义为不合格用户,进入修复区进行安全修复。
〔3〕、安全修复完成进行安全检查,安检通过,那么定义为合格用户,可访问工作区。
2〕、终端安全检查策略
终端安全检查策略可对接入内网的终端的自身安全性做检查,要紧包括以下几个方面内容:
〔1〕、杀毒软件检查
1.1〕、是否安装杀毒软件,未安装那么自动安排指定的杀毒软件。
1.2〕、杀毒软件是否最新版本,不是最新版本那么自动运行指定的升级包。
〔2〕、系统补丁检查
是否指定的系统补丁,未安装那么自动安装。
〔3〕、访问资源限制
在终端未完成以上检查项目前,只能访问指定的网络资源,如:
防病毒服务器。
3.3.4、接入操纵网关〔硬件〕
在VPN环境中,通过接入操纵网关能够实现对接入设备的身分识别,防止XX的非法设备接入。
详细说明附«方案二»
3.4、内网安全治理系统
终端安全治理以内网终端为核心,通过安全策略应用,加强终端自身的安全性,防止因终端配置或使用者疏忽造成终端安全故障,进一步阻碍整个网络的安全性。
内网安全治理包括以下功能策略:
3.4.1、终端注册治理
能够通过图表直观地查看到设备总数、应注册运算机数、已注册运算机数,在线设备数、安装杀毒软件数,也可通过数据表查看到用户实名登记情形,单位、部门、使用人、IP地址、MAC地址一一对应。
有利网管员进行治理、统计等作用。
3.4.2、IP/MAC绑定策略
通过IP/MAC绑定策略,能够防止用户乱改IP地址导致IP冲突的故障,阻碍业务系统的正常运行。
终端治理系统在发觉用户更换IP地址的行为后,能够通过自动复原、报警提示、断开网络等方式进行处理。
主机IP爱护功能:
能够强制被爱护主机始终拥有该IP的使用权。
同时还具有主机防ARP欺诈等功能。
禁止修改网关功能:
能够强制终端仅使用此网关IP,防止用户通过其他网关进行互联网访问,以导致违规外联行为。
禁止冗余网卡功能:
防止用户通过冗余网卡进行互联网访问,以导致违规外联行为。
3.4.3、IT资产治理
1〕、硬件资产治理
系统在终端安装完客户端后,客户端会自动收集终端所有硬件信息。
有利于治理员对网内因此硬件资产进行良好治理。
2〕、软件资产治理
系统在终端安装完客户端后,治理员可对需要了解软件信息的终端公布收集软件信息策略,客户端收到策略后会自动将软件信息上报。
有利于治理员了解终端运行软件情形。
3〕、硬件设备信息变更治理
系统会自动发觉各个终端硬件变化情形,防止硬件发生变更事故后得不到取证,有利于治理员统计硬件变更情形。
3.4.4、终端流量治理
可通过设定的流量阀、并发连接数、发包可疑数对终端进行安全威逼的判定。
提早预警病毒的传播,有利协助网管职员作。
3.4.5、进程限制策略
监控网络客户端软件的违规使用情形,操纵禁止启用的程序,如QQ谈天、MSN谈天、炒股票等,搜索病毒、木马等可疑程序,可直截了当关闭终端的违规进程。
并可对违规的终端进行报警提示、终端提示、阻断联网等措施。
网络进程治理功能:
1〕、统一汇总和监视全网主机的进程运行情形,并生成报表。
2〕、对进程进行黑白名单操纵,即依照策略设定禁止运行的软件和必须运行的软件。
3〕、自动停止或启动被黑白名单监控的进程。
4〕、依照进程显现的时刻进行排序,显示网络中最新显现的进程,以便发觉新的可疑的进程。
5〕、此系统可对网络中显现的专门进程〔专门可能病毒进程〕进行定位和报警。
6〕、对违规的客户端进行客户端提示和断网处理等相应措施。
3.4.6、互联网访问操纵
能够通过黑白名单〔RUL治理〕,能够指定的终端只能访问哪些网站或不能访问哪些网站。
3.4.7、防病毒策略
关于大型网络,网络客户端由于用户使用水平的差别,会显现用户卸载甚至退出统一安装的防病毒软件的情形,也会显现有个别用户被遗漏,未安装防病毒软件的情形。
同样也会显现个别客户胡乱安装非可靠软件,甚至黑客扫描软件的情形。
这些均只有依靠技术手段才能够解决。
可统一监控网络内的防病毒软件〔国内外主流厂商的防病毒产品〕安装情形和使用状态,了解网络中的病毒软件安装状况,必要时可通过软件分发强制为客户端安装防病毒程序,假如需要,此系统也可监控终端软件的安装情形,并进行相应的治理〔如安装软件,强行升级、禁止使用特定软件,删除软件等〕。
3.4.8、软件安装限制
可对终端软件安装情形进行黑白名单操纵,可制定软件安装黑白名单,指定禁止安装和必须安装的软件,并可对违规的终端进行报警提示、终端提示、阻断联网等措施。
3.4.9、多线程运算机远程爱护平台
当客户端用户以及服务器用户在使用运算机时遇到难以解决的问题,能够通过访问特定网页方式,主动向多个网管工作台〔可自主选择的〕进行并发协助要求呼叫,呼叫网管对其进行远程协助。
当治理员接收到客户端的要求以后,调用远程客户端的桌面,关心客户端用户,解决相应的问题。
工作方式:
客户端一样可主动呼叫要求远程协助;服务器端一样使用被动的方式,治理员可在操纵端采纳输入密码等方式,接管服务器端。
3.4.10、防火墙策略
蠕虫病毒均是通过一定的端口进行传播和发包,假如网管能够统一操纵网络中运算机的端口,关闭病毒使用的端口,就能够有效阻止这些病毒的传播和破坏。
具备可由网管依照需要统一配置的客户端主机防火墙,可按照策略操纵客户端的特定端口的连接,包括禁用〔开启〕指定的端口,禁止Ping入〔出〕,设定IP区域访问操纵,进行包过滤操纵等,也可禁止使用代理服务器,系统不管如何设置包过滤规那么,均可不能造成维系治理服务器对客户机治理的通信无法进行。
当某些客户机临时离开内部网络安装到其它网络时,客户机端软件的包过滤功能和禁止使用代理服务器功能可依照治理员的预设策略自动关闭或连续工作。
3.4.11、违规外联策略
XXXX内网的终端系统是禁止同其它网络接入的,通过违规外联策略能够自动检测终端是否有同其它网络连接,发觉违规外联的行为及时断开其网络连接,爱护内网的安全运行。
终端安全系统能够检测到终端的多种外联行为,包括无线网络〔GPRS、CDMA〕,蓝牙,红外等。
另外还能够检测到内网的终端是否离开网络单独接入其它网络的行为。
关于这些行为可能采取提示报警、阻断网络、提示进行安全检查等方式处理。
3.4.12、终端密码策略
目前专门多病毒差不多能够〝猜〞出用户机的口令,假如运算机使用弱口令,病毒将会通过这些弱口令获得运算机的操纵权,并进行传播。
这类病毒的传播行为靠杀毒软件或者补丁加固均无法进行操纵。
系统能够检查开隐秘码、屏幕爱护密码以及其它应用的密码〔如SQL数据库〕是否为弱口令,以保证系统不因为弱口令被病毒和黑客攻击。
3.4.13、终端资源监控
硬件运行资源治理功能:
检测终端设备的CPU、硬盘(含每个硬盘分区)、内存等的资源占用情形,可自主设定阈值,以确定终端系统资源占用是否达到上限,是否应该升级;
重要进程专门报警和自动复原:
对未响应进程和意外退出进程进行〔如退出、退出并重起等〕处理。
专门流量监控:
基于主机方式对网络中客户端流量、分支网络带宽流量进行分析,防止非法入侵、滥用网络资源。
当流量〔含出、入或总流量〕超过一定限度并连续一定时刻后,进行有关信息上报,以便网管了解客户端流量专门,从而快速分析是否是网络安全事故。
3.4.14、硬件设备禁用功能
1〕、硬件设备禁用功能:
操纵外设的使用,如启用或禁用软驱、光驱、U口、打印机、Model、串口、并口、1394火线口、红外接口等。
其中USB储备设备、软驱、可刻录光驱提供禁用、只读、读写三种操纵状态,其他类型外设提供禁用、可用两种状态,系统能够对所有外设访问行为进行细粒度审计。
2〕、设备信息汇总治理功能:
治理服务器自动为发觉的客户机建立包括静态信息和动态信息的客户机档案。
3〕、手工修改设备信息:
治理员能依照需要通过手工、文件导入等方式输入MAC地址对未在网络上显现的客户机预先建立不完整档案。
4〕、相关的策略可依照时刻或区域进行策略下发;
3.4.15、终端自动清理功能
协助用户爱护〔指定名目下的〕临时文件、备份文件、关心的历史文件、IE临时文件、安装临时文件、专门临时文件等各种应删除的文件。
3.4.16、IP治理和设备入网治理功能
1〕、对IP地址使用情形进行监视和治理;网络治理员可通过此系统精确统计网络运算机入网设备,了解当前网络IP资源使用,以取代原始的数据资料记载的手段,增强了设备治理信息的实时性、准确性;
2〕、系统提供入网设备精确定位功能,通过此系统可精确定位发生安全问题的终端设备所在地点和使用人等,以增加安全应急反应速度,简化网络治理员的工作。
3〕、客户机档案中有客户机在线/离线状态标志,离线时必须有最后在线时刻〔离线时刻〕记录。
4〕、对已注册的客户机,在线时有操作忙/闲标志,以及闲暇的时刻〔长时刻无键盘鼠标操作标志为〝闲〞〕。
3.4.17、终端点对点治理
为更方便网管职员作,北信源提供点对点治理功能,网管员可直截了当通过IP地址对所需治理的终端进行点对点操纵,通过远程后台对终端机进行爱护。
既达到爱护工作,同时又保证了终端私密性。
3.4.18、系统自动关机治理
可依照需要设置终端定时自动关机,为节约资源,防止无人职守时运算机系统受到攻击或信息被窃取等。
3.5、补丁及文件分发系统
3.5.1、补丁自动分发
补丁治理功能构架图
补丁治理要紧功能:
3.5.1.1、补丁增量导入功能
关于物理隔离的内部网络,其内部补丁升级服务器中的补丁必须从外部获得,因此,要求从Internet上下载补丁,十分庞大的补丁库使得每次补丁导入的工作烦琐。
北信源针对此类物理隔离的内网,使用增量式补丁自动分离技术,在外网分离出已安装、未安装补丁,分类导入,即仅对内网的补丁进行〝增量式〞的升级,减少拷贝工作量。
互联网补丁自动实时探测,支持补丁导出前病毒过滤。
3.5.1.2、补丁分析功能
自动建立补丁库,支持补丁库信息查询。
针对下载的补丁进行归类存放,按照不同操作系统、补丁编号、补丁公布时刻、补丁风险等级、补丁公告等进行归类,关心治理人员快速识别补丁。
3.5.1.3、补丁策略制订〔分发〕功能
支持用户自定义补丁策略自由配置分发,发送至客户端后统一按策略执行应用。
1〕、补丁策略制定:
具体可支持定时、定周期、分类、分部门、分范畴、客户机状态和用户自定义等策略。
2〕、补丁策略分发:
具备详尽的补丁分发策略,补丁能够定时、定周期、分类、分范畴、分部门、客户机状态和用户自定义等进行分发。
3〕、补丁文件任务制定:
针对特定的一个补丁或多个补丁,对指定运算机或者运算机网络进行补丁自动分发安装。
3.5.1.4、补丁文件自动分发功能
在指定时刻、指定网络范畴内以不同方式〔如推、拉〕分发补丁,或者依照脚本策略统一操纵客户端下载补丁。
当系统监测到有客户端未打补丁时,可对漏打补丁客户端进行推送补丁。
同时,通过推送安装,也能够为SUS系统不支持的客户端安装补丁及应用软件〔补丁〕。
3.5.1.5、补丁分发流量操纵功能
为了适应今后可能的系统扩展,系统专门设计了利用多种方式进行下载流量操纵:
1〕、系统能够依照网络的负载情形自动调整分发补丁时所占的网络带宽和并发连接数。
2〕、依照手动设置承诺的带宽或服务器并发连接数及每个连接所承诺使用的带宽。
3〕、系统同时支持客户端转发代理补丁下载以减少网络带宽流量,提高效率。
4〕、下级级联同步下载补丁的连接数和下载流量的大小进行自动的判别或者依照需要进行手动调整。
客户端补丁检测:
支持客户端补丁多重探测周期配置。
定时检测注册客户端系统补丁安装状况,同补丁信息库比较后,显示客户端补丁安装状况〔客户端访问指定网页自动获得漏打补丁信息,物理隔离网络中自动生成补丁分发网站〕。
3.5.1.6、补丁安全性测试
测试是补丁安装前必须进行的,系统支持网管测试组定义进行自动补丁安全性测试,即第一选定一定区域的运算机作为测试运算机,第一对这些运算机进行新补丁的安装测试,以便网管可选择有效对象,进行非模拟性自动测试。
补丁自动测试可提高打补丁的成功性、安全性、可靠性,降低网管工作量。
补丁自动测试图
3.5.1.7、报表输出查询功能
服务器端补丁查询模块基于补丁名称等关键字对区域网络范畴内的运算机终端进行补丁安装状况查询,通过相应的查询条件,能快速的获知所查询补丁的安装情形并生成报表,以保证补丁及时的安装。
3.5.1.8、客户端网页查询补丁安装信息功能
系统客户端的运算机能够通过访问内网的特定网页,对本机所缺少的运算机补丁进行查询,查询结果在网页上进行显示,运算机用户依照需要进行安装。
专门说明:
1〕、客户端统一安全治理系统具有良好的兼容性,支持主流操作系统,如Windows2003、Windows2000Pro、Windows2000Server、WindowsPro、WindowsXPhome、Windows、Windwos9X等。
2〕、因为补丁索引文件为自主开发,因此补丁索引的结构具备可扩展和可编辑性,索引的结构和定义除了能够支持微软补丁外,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信源 安全 解决方案