一、产品介绍

汉邦涉密计算机及移动存储介质保密管理系统,能够对涉密终端的移动存储介质进行授权认证管理,实现数据单向导入涉密终端的传输控制,并且实时监测和阻断涉密终端的违规外联行为,为涉密网络提供安全防护保障。

二、系统组成

● 客户端:实时监控涉密终端的违规外联行为,以及对移动存储设备的接入使用进行安全控制。客户端与管理中心保持长连接,实时汇报涉密终端的在线状态,上报日志及报警信息,接受并执行安全策略。

● 涉密U盘:涉密U盘用于实现涉密终端之间的数据信息双向交互。具有国家保密局标准规范外形、接口、内部数据格式,与多功能导入装置配合使用。

● 多功能导入装置:用于涉密数据的交互传递和非密信息的单向导入。两种接口方式:专用接口连接涉密U盘,实现涉密U盘的数据存取。通用接口连接普通存储设备,利用光单向传输技术,实现非密数据的单向导入。

● 管理中心:对部门、责任人、涉密终端和涉密U盘进行统一管理。对涉密终端违规外联、违规操作、涉密U盘使用等日志信息进行统计、查询、分析。对涉密终端提供统一的策略下发控制以及信息修改等功能。

三、产品功能

● 移动存储介质管理

对涉密U盘进行认证授权管理,经授权认证的涉密U盘才能在指定的涉密计算机上使用。

● 数据单项导入

利用光单向传输技术,将普通存储设备内的数据通过单向导入装置单向导入涉密计算机。

● 非法外联监控

配置非法外联监控策略,检测并阻断涉密计算机连接互联网行为,同时可禁用涉密计算机的所有外联设备。

昆仑固件涉密专用计算机,汉邦涉密计算机及移动存储介质保密管理系统(三合一)...相关推荐

  1. 涉密专用计算机刻录光盘,涉密光盘使用管理,这几个问题得注意!

    日常工作中,光盘是我们经常使用的存储介质. 在某些情况下,使用光盘传递和分发数据较之优盘和移动硬盘而言,具有分发便利.不易交叉感染病毒等优点. 然而,在光盘的使用管理过程中,也存在一些问题. 问题一: ...

  2. 涉密专用计算机刻录光盘,涉密光盘如何使用并管理

    原标题:涉密光盘如何使用并管理 在涉密计算机使用过程中,往往会用到一件重要的涉密载体--涉密光盘,来进行数据的分发和传递.然而,在光盘使用管理过程中,下面这些现象如若不加以注意,很可能会危及国家秘密和 ...

  3. 学校公共计算机保用规定,湖南中医药大学涉密计算机和涉密移动存储介质保密管理规定...

    第一条为了进一步加强学校涉密计算机和涉密移动存储介质(移动硬盘.U盘.软盘.光盘.存储卡等)的安全保密工作,维护国家安全和利益,维护学校稳定和发展,结合我校工作实际,特制定本规定. 第二条学校保密委员 ...

  4. 涉密计算机的等级分为,涉密人员的涉密等级分为 - 作业在线问答

    相关题目与解析 涉密人员的涉密等级分为() 涉密人员按照涉密岗位等级分为三类,分别是()涉密人员.()涉密人员.一般涉密人员. 涉密岗位和人员的涉密等级分为核心.重要和一般三个等级.() 涉密人员的涉 ...

  5. 等非涉密计算机存储涉密文件,非涉密计算机保密管理规定(1页)-原创力文档...

    非涉密计算机保密管理规定 一.计算机操作人员必须遵守国家有关法律, 任何人不得利用计算机从事违 法活动. 二.计算机操作人员未经上级领导批准, 不得对外提供内部信息和资料以及 用户名.口令等内容. 三 ...

  6. 涉密计算机能不能链接打印机,涉密打印机与涉密计算机之间是怎么连接的

    涉密打印机与涉密计算机之间是怎么连接的 发布时间:2021-06-30 15:18:47 来源:亿速云 阅读:81 作者:chen 本篇内容主要讲解"涉密打印机与涉密计算机之间是怎么连接的& ...

  7. 严禁使用计算机存储,处理,传输涉密信息,非涉密办公内网不能视作涉密信息系统存储、处理、传输涉密信息 - 作业在线问答...

    相关题目与解析 可以在非涉密办公网络和连接互联网及其他公共信息网络的计算机上存储处理传输涉密信息. 禁止使用非涉密办公自动化设备处理和存储涉密信息. 涉密人员使用手机应做到(),不谈论.发送涉密信息. ...

  8. 严禁使用计算机存储,处理,传输涉密信息,连接互联网的计算机存储、处理、传输涉密信息,实际上是把涉密信息放在完全开放的空间环境,随时可能泄密 - 作业在线问答...

    相关题目与解析 在非涉密办公网络和连接互联网及其他公共信息网络的计算机上()涉密信息.A.不得.传输B.不得.处 下列使用办公设备正确的是().A.在连接互联网的计算机上存储内部工作信息B.使用传真机 ...

  9. 涉密网络中使用的计算机,涉密网络保密管理规定

    为保守国家秘密和企业商业秘密,加强在网络维护管理过程中涉及国家和企业保密工作的管理,下面学习啦小编给大家介绍关于涉密网络保密管理规定的相关资料,希望对您有所帮助. 涉密网络保密管理规定篇一 一.涉密信 ...

最新文章

  1. 打工人,从 JMM 透析 volatile 与 synchronized 原理
  2. python进程线程处理模块_python程序中的线程操作 concurrent模块使用详解
  3. 百度移动应用安卓_昔日明星91助手和安卓市场“下线” 百度那19亿美元值不值?...
  4. 【pmcaff】2014年最“脑洞大开”的新科技
  5. Human centered design and design thinking
  6. JAVA获取JVM内存空间和物理内存空间
  7. Angular使用Console.log()打印出来的数据没问题,点击详情后数据变了
  8. Django-用户认证组件
  9. linux钩子函数和回调函数,Linux Kernel 学习笔记10:hook函数
  10. jmeter(一)基础介绍
  11. 开关电容共模反馈学习
  12. tomcat解决get请求中文乱码问题(两种解决方案)
  13. ecos kernel 分析 转自黑嘴公 PiPi Cat
  14. 【阿里云】短视频SDK产品
  15. 网上理由维护延迟数据就故意不给啊!出【lhg微1699】
  16. 基于LCD1602的多功能万年历,温湿度计,非RTC时钟芯片单片机技术
  17. 【English Training】Green Economy and Trade
  18. 如何理解YUV的各种格式
  19. 微软2007日语输入法
  20. 基于JAVA的新闻文章发布管理系统【数据库设计、源码、开题报告】

热门文章

  1. C语言咪咪数学宝涉及到的知识点,C语言编程 做一个设计一个儿童算数教学程序:“咪咪数学宝”...
  2. 别找了,小程序实现isbn扫码获取图书信息2022最新可用(保姆级教程内附接口)
  3. AIDE 对话框 创建
  4. 免费现场课程:使用PyTorch进行深度学习
  5. 2022-2027年中国重金属污染治理行业发展监测及投资战略研究报告
  6. 手机SIM卡操作--android系统
  7. op' input resistent for opisitive or minus
  8. su如何变成实体_草图大师su实体工具怎么用?SketchUp的实体工具怎么用的啊?
  9. 物料分类帐之价格控制和差异分析
  10. 微型计算机中 其CPU又称______,微机原理综合练习题3答案