涉密信息管理系统

合集下载

涉密信息系统与信息设备管理办法

涉密信息系统与信息设备管理办法

涉密信息系统与信息设备管理办法一、总则为了加强涉密信息系统与信息设备的管理,确保国家秘密的安全,根据国家有关法律法规和保密规定,结合本单位实际情况,制定本办法。

本办法适用于本单位内部涉及涉密信息系统与信息设备的使用、管理和维护等活动。

二、涉密信息系统管理(一)涉密信息系统的规划与建设1、涉密信息系统的建设应当符合国家保密标准和要求,经过保密行政管理部门的审批。

2、在规划和建设涉密信息系统时,应当充分考虑系统的安全性、可靠性和保密性,采用先进的技术和设备。

(二)涉密信息系统的运行与维护1、设立专门的管理机构和人员负责涉密信息系统的运行与维护,明确其职责和权限。

2、定期对涉密信息系统进行安全评估和风险排查,及时发现和解决安全隐患。

(三)用户管理与权限分配1、对使用涉密信息系统的用户进行严格的身份审查和登记,建立用户档案。

2、根据用户的工作需要和保密级别,合理分配系统使用权限,并定期进行审查和调整。

(四)数据管理与备份1、对涉密信息系统中的数据进行分类、分级管理,明确数据的密级和知悉范围。

2、定期对重要数据进行备份,并采取有效的存储和保护措施,确保数据的完整性和可用性。

三、涉密信息设备管理(一)涉密信息设备的采购与登记1、采购涉密信息设备应当选择具有相应保密资质的供应商,并按照规定程序进行审批。

2、对新采购的涉密信息设备进行登记,建立设备台账,记录设备的型号、编号、密级等信息。

(二)涉密信息设备的使用与保管1、使用者应当严格按照操作规程使用涉密信息设备,不得擅自改变设备的用途和配置。

2、涉密信息设备应当存放在安全可靠的场所,采取必要的防盗、防火、防潮等措施。

(三)涉密信息设备的维修与报废1、涉密信息设备的维修应当由具有保密资质的单位或人员进行,并在维修前进行数据备份和清除。

2、对报废的涉密信息设备,应当进行数据销毁和物理破坏处理,防止信息泄露。

四、网络与通信管理(一)网络连接与访问控制1、涉密信息系统应当与互联网等非涉密网络实行物理隔离。

涉密计算机和信息管理系统管理制度

涉密计算机和信息管理系统管理制度

涉密计算机和信息管理系统管理制度一、引言涉密计算机和信息管理系统是保障国家信息安全的重要组成部分。

为了有效管理和保护涉密计算机和信息管理系统,需要建立和完善一套科学的管理制度。

本文将从政策法规制定、系统建设、人员管理和风险评估等方面,详细阐述涉密计算机和信息管理系统管理制度的相关内容。

二、政策法规制定1. 法律法规框架涉密计算机和信息管理系统的管理需遵循相关法律法规,如《中华人民共和国网络安全法》等。

制定明确的法律法规框架可以规范管理行为,维护国家信息安全。

2. 制度建设建立涉密计算机和信息管理系统的管理制度是确保系统安全的关键。

该制度应包括系统审计、操作规范、安全保密管理、备份恢复等方面的内容,以确保系统正常运行和信息的机密性。

三、系统建设1. 安全设施涉密计算机和信息管理系统应配备完善的安全设施,如防火墙、入侵检测系统等,以保障系统的安全性。

此外,定期对系统进行漏洞扫描和安全评估,及时修复系统漏洞,提高系统的抵御能力。

2. 数据备份针对涉密信息,应建立有效的备份机制,实现定期、全面的数据备份,以防止因意外或故障导致数据丢失或泄露,保障信息的可用性和完整性。

四、人员管理1. 职责明确针对涉密计算机和信息管理系统,应明确相关人员的职责,确保每个人明确自己的权限和责任范围,从而保障系统的安全和运行。

2. 培训和教育对涉密计算机和信息管理系统的管理人员进行定期的培训和教育,提高其信息安全和管理意识,使其能够有效地履行管理职责。

五、风险评估与应急预案1. 风险评估建立涉密计算机和信息管理系统的风险评估机制,定期对系统进行安全评估,及时发现潜在的风险和安全隐患,并采取相应的措施进行防范和修复。

2. 应急预案制定应急预案,明确系统遭受攻击或发生安全事件时的应急响应和处理措施,提高系统的抗风险能力,减小安全事故对系统的影响。

六、总结涉密计算机和信息管理系统的管理制度对于维护国家信息安全至关重要。

建立科学的管理制度,包括政策法规制定、系统建设、人员管理和风险评估等方面的内容,能够提高系统的安全性和可靠性,确保涉密计算机和信息管理系统的正常运行和信息的机密性。

涉密信息系统管理制度

涉密信息系统管理制度

涉密信息系统管理制度是为了确保涉密信息的安全,防止信息泄露、篡改和破坏而制定的一系列规定和措施。

该制度要求对涉密信息系统进行严格的管理和控制,包括对系统设备、网络、数据等各方面的保护。

涉密信息系统管理制度包括以下内容:
1.涉密信息系统设备的管理:对涉密信息系统的设备进行登记、标识和管理,
确保设备的安全和保密性。

2.涉密信息系统网络的管理:对涉密信息系统的网络进行严格的监控和管理,
防止网络攻击和数据泄露。

3.涉密信息系统数据的管理:对涉密信息系统的数据进行加密、备份和恢复等
管理措施,确保数据的安全和完整性。

4.涉密信息系统访问控制的管理:对涉密信息系统的访问进行严格的控制和管
理,确保只有授权人员才能访问系统。

5.涉密信息系统应急处置的管理:制定涉密信息系统的应急处置预案,并定期
进行演练和测试,确保在发生安全事件时能够及时、有效地进行处理。

总之,涉密信息系统管理制度是保障涉密信息安全的重要措施,必须严格执行并不断完善。

涉密信息管理系统

涉密信息管理系统

涉密信息管理系统简介一、系统概述涉密信息管理系统是根据当前数据安全管理需求而开发的一套高性能、高可靠、高安全和低成本的涉密电子信息安全保护产品,为用户提供涉密文档集中存储、文档集中管理、文档本地安全存储、文档防泄密控制、文档备份、文档安全外发等强大安全管理功能,具有安全、易用、易管理的特点,为网络内的涉密文件提供安全存储、管理和防泄密控制服务。

二、主要功能涉密信息管理系统是在文档全生命周期内保证文档的安全和防泄密。

在管理方式上,系统提供客户端工具管理和WEB端管理两种方式。

其主要功能如下:1.文档集中安全管理:实现对文档的集中加密存储和安全管理功能,对集中存储的文档进行全生命周期的安全防护和管理,包括:在线编辑、文件可控共享、文件授权、版本控制、文件检索、文件外发管理等。

2.文档本地安全管理:安全盘中的文件都进行加密存储,阅读进程在访问安全盘中文件时进行透明加解密,同时安全防护内核受控阅读进程,防止打开的文件内容被通过各种渠道泄密出去。

3.文件终端安全防护:在用户终端打开的涉密文件都将被终端的安全防护内核控制,通过安全盘防护内核的控制,安全受控文件将被限制在安全盘内,同时查看安全盘文件内容时无法通过打印、拷屏、内容复制粘贴、拖拽、屏幕取词、网络发送等方式泄密出去。

4.安全认证控制:系统采用数据加密传输、存储技术,通过加密认证方式来确保数据在传输、存储过程的安全。

采用双管理员相互制衡管理机制,修改用户密码和删除用户数据都需要行政管理员认证。

5.文档自动备份:通过客户端备份引擎,将终端的涉密文件定时的备份到服务器上,防止因终端系统崩溃造成数据的丢失。

6.强大日志审计功能:系统对于任何用户的文档操作、登录情况、系统管理员操作等都有日志记录。

系统管理员可查看文件操作日志和登录日志,审计管理员可查看各种操作日志,并对日志进行查询、删除等操作。

三、技术特点:1.服务端文件加密存储技术:对存在服务端的文件进行加密存储,以保证即使管理员有权限直接操作服务器上的文件,即使服务器上的文件被非法窃取,对方也无法正常阅读其中的加密内容。

涉密计算机信息系统管理制度

涉密计算机信息系统管理制度

涉密计算机信息系统管理制度第一条涉密计算机信息系统应当按照国家保密规定和标准,采取分级保护制度。

涉密计算机信息系统建设完成后,未经保密行政管理部门测评、审批、不得投入使用。

第二条不得在互联网及其他公共信息网络或者未采取保密措施的有线通信中传递国家秘密。

第三条不得将涉密计算机、涉密移动存储设备接入互联网及其他公共信息网络。

第四条不得在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换。

第五条不得在涉密计算机与非涉密计算机之间交叉使用优盘等移动存储介质。

第六条不得使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息。

第七条不得擅自卸载、修改涉密信息系统的安全技术程序、管理程序。

第八条不得将未经安全技术处理的退出使用的涉密计算机、涉密移动存储设备赠送、出售、丢弃或者改作其他用途。

第九条不得将无线外围设备用于涉密计算机。

第十条不得擅自携带涉密笔记本电脑及移动存储介质外出。

第十一条不得将处理涉密信息的多功能一体机与普通电话线路连接。

不得使用普通传真机、电话机和手机传输或谈论涉密信息。

鱼儿,在水中串上串下,吐着顽皮的泡泡;鸟儿从荷叶上空飞过,想亲吻荷花姑娘的芳泽。

四周的花儿,紫的,黄的,白的,红的,竞相开放。

大红花儿,张着大嘴,放声歌唱;灯笼花儿,随风摇坠,四处飘香;剑兰花儿,形态独特,毫不逊色。

它们与荷塘之景交相辉映,美不胜收此时,我的心情兴奋到极点,好久好久没有看过如此美的景色了。

若果我有一双会画画的手,我定把这如痴如醉的荷塘活色生香的描绘一番;若果我有一部高像素的相机,我定不放过每个花开的镜头;若果我是一个诗人,我定把这荷塘每片光鲜艳丽的色泽融入人生的诗篇。

我更期待,期待盛夏的荷塘色,期待那更加妖娆多姿,色泽鲜艳的荷花,期待初夏生机勃勃、挥汗如雨的激情生活!第十二条。

涉密信息系统安全保密管理制度

涉密信息系统安全保密管理制度

涉密信息系统安全保密管理制度1. 引言涉密信息系统安全保密管理制度(以下简称“管理制度”)是为了规范和保护涉密信息系统的安全和保密,在涉密信息系统的建设、运行和维护过程中,确保信息的保密性、完整性和可用性,防止信息泄露、篡改和丢失,落实保密责任,提高信息安全保密水平。

2. 适用范围本管理制度适用于所有涉密信息系统的建设、运行和维护过程,包括但不限于:涉密计算机系统、涉密网络系统、涉密数据库系统等。

3. 术语和定义•涉密信息系统:指涉及国家秘密的信息系统,包括硬件设备、软件程序和数据等。

•保密责任人:指涉密信息系统的管理者或使用者,对涉密信息系统的安全和保密负有责任。

•信息安全风险评估:指对涉密信息系统的安全风险进行评估和分析,确定相应的安全保护措施。

4. 涉密信息系统安全保密管理原则4.1 安全优先原则在涉密信息系统的建设、运行和维护过程中,必须以信息安全为首要考虑,确保涉密信息的安全性、完整性和可用性。

4.2 需要保密原则对于涉密信息系统中的涉密信息,必须进行严格的保密,仅限于合法授权人员访问和使用。

4.3 风险管理原则在涉密信息系统的建设和运行过程中,需进行信息安全风险评估,确定相应的安全防护措施,并持续进行风险管理与监控。

4.4 审计与检查原则对涉密信息系统的使用情况进行定期审计和检查,及时发现和修复潜在的安全隐患。

5. 涉密信息系统安全保密管理措施5.1 系统建设阶段•在涉密信息系统的建设过程中,应进行信息安全风险评估,确定安全要求和措施。

•建设过程中应确保系统和设备的物理安全,包括防火、防水、防雷、防盗等。

•确定权限管理策略,限制不同用户的访问权限。

•对系统进行加密保护,确保数据在传输和存储过程中的安全。

5.2 系统运行阶段•运行过程中应定期检查系统的漏洞和安全隐患,并及时修复。

•建立日志和监控系统,对系统的操作进行记录和监控,发现异常情况及时采取措施。

•严格管理用户的账号和密码,定期更换密码,禁止共享账号和密码。

涉密计算机和信息管理系统管理制度

涉密计算机和信息管理系统管理制度

涉密计算机和信息管理系统管理制度一、涉密计算机和信息系统建设管理制度:1.系统建设规划:确定涉密计算机和信息系统的建设目标、任务和计划,并明确责任人和时间节点。

2.系统设计与审批:系统设计需满足国家和军方的安全标准和需求,经过相关部门的审批。

3.选型采购管理:指导和规范涉密计算机和信息系统的设备选型、采购和安装过程,确保设备的安全性和合规性。

4.技术测试与验收:对系统进行全面的功能测试、性能测试和安全测试,并及时修复漏洞和异常,确保系统的稳定和安全运行。

二、涉密计算机和信息系统运行管理制度:1.安全运行策略:制定系统运行的安全策略,包括访问控制、身份验证、日志审计等安全措施。

2.信息安全保护:制定和执行涉密计算机和信息系统的安全策略,确保信息的机密性、完整性和可用性。

3.网络安全管理:制定网络安全管理制度,包括网络隔离、入侵检测、安全监控等措施,保护系统免受网络攻击。

4.应急响应和恢复:建立应急响应和恢复机制,及时处理应急事件,恢复系统的正常运行。

三、涉密计算机和信息系统维护管理制度:1.定期维护与更新:制定维护计划,定期进行系统维护与更新,修复系统漏洞,升级系统软件和硬件。

2.数据备份与恢复:建立数据备份和恢复机制,定期备份系统和用户数据,以防止数据丢失或损坏。

3.设备监控与维修:建立设备监控制度,监控设备的运行状态,定期维护和检修设备,确保设备的正常运行。

四、涉密计算机和信息系统安全管理制度:1.资源访问控制:建立用户访问控制机制,限制用户权限,防止未授权访问和滥用权限。

2.安全审计与监控:对系统操作进行监控和审计,及时发现潜在安全隐患和异常操作,并做出及时响应。

3.安全培训与教育:定期组织涉密计算机和信息系统安全培训,提高员工安全意识和技能,减少安全风险。

五、涉密计算机和信息系统违规处理管理制度:1.违规行为处罚:对违反涉密计算机和信息系统管理制度的行为进行处罚,依法采取纪律、法律等手段进行惩戒。

涉密信息管理系统

涉密信息管理系统

涉密信息管理系统简介一、系统概述涉密信息管理系统是根据当前数据安全管理需求而开发的一套高性能、高可靠、高安全和低成本的涉密电子信息安全保护产品,为用户提供涉密文档集中存储、文档集中管理、文档本地安全存储、文档防泄密控制、文档备份、文档安全外发等强大安全管理功能,具有安全、易用、易管理的特点,为网络内的涉密文件提供安全存储、管理和防泄密控制服务。

二、主要功能涉密信息管理系统是在文档全生命周期内保证文档的安全和防泄密。

在管理方式上,系统提供客户端工具管理和WEB端管理两种方式。

其主要功能如下:1.文档集中安全管理:实现对文档的集中加密存储和安全管理功能,对集中存储的文档进行全生命周期的安全防护和管理,包括:在线编辑、文件可控共享、文件授权、版本控制、文件检索、文件外发管理等。

2.文档本地安全管理:安全盘中的文件都进行加密存储,阅读进程在访问安全盘中文件时进行透明加解密,同时安全防护内核受控阅读进程,防止打开的文件内容被通过各种渠道泄密出去。

3.文件终端安全防护:在用户终端打开的涉密文件都将被终端的安全防护内核控制,通过安全盘防护内核的控制,安全受控文件将被限制在安全盘内,同时查看安全盘文件内容时无法通过打印、拷屏、内容复制粘贴、拖拽、屏幕取词、网络发送等方式泄密出去。

4.安全认证控制:系统采用数据加密传输、存储技术,通过加密认证方式来确保数据在传输、存储过程的安全。

采用双管理员相互制衡管理机制,修改用户密码和删除用户数据都需要行政管理员认证。

5.文档自动备份:通过客户端备份引擎,将终端的涉密文件定时的备份到服务器上,防止因终端系统崩溃造成数据的丢失。

6.强大日志审计功能:系统对于任何用户的文档操作、登录情况、系统管理员操作等都有日志记录。

系统管理员可查看文件操作日志和登录日志,审计管理员可查看各种操作日志,并对日志进行查询、删除等操作。

三、技术特点:1.服务端文件加密存储技术:对存在服务端的文件进行加密存储,以保证即使管理员有权限直接操作服务器上的文件,即使服务器上的文件被非法窃取,对方也无法正常阅读其中的加密内容。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

涉密信息管理系统简介一、系统概述涉密信息管理系统是根据当前数据安全管理需求而开发的一套高性能、高可靠、高安全和低成本的涉密电子信息安全保护产品,为用户提供涉密文档集中存储、文档集中管理、文档本地安全存储、文档防泄密控制、文档备份、文档安全外发等强大安全管理功能,具有安全、易用、易管理的特点,为网络内的涉密文件提供安全存储、管理和防泄密控制服务。

二、主要功能涉密信息管理系统是在文档全生命周期内保证文档的安全和防泄密。

在管理方式上,系统提供客户端工具管理和WEB端管理两种方式。

其主要功能如下:1.文档集中安全管理:实现对文档的集中加密存储和安全管理功能,对集中存储的文档进行全生命周期的安全防护和管理,包括:在线编辑、文件可控共享、文件授权、版本控制、文件检索、文件外发管理等。

2.文档本地安全管理: 安全盘中的文件都进行加密存储,阅读进程在访问安全盘中文件时进行透明加解密,同时安全防护内核受控阅读进程,防止打开的文件内容被通过各种渠道泄密出去。

3.文件终端安全防护:在用户终端打开的涉密文件都将被终端的安全防护内核控制,通过安全盘防护内核的控制,安全受控文件将被限制在安全盘内,同时查看安全盘文件内容时无法通过打印、拷屏、内容复制粘贴、拖拽、屏幕取词、网络发送等方式泄密出去。

4.安全认证控制:系统采用数据加密传输、存储技术,通过加密认证方式来确保数据在传输、存储过程的安全。

采用双管理员相互制衡管理机制,修改用户密码和删除用户数据都需要行政管理员认证。

5.文档自动备份:通过客户端备份引擎,将终端的涉密文件定时的备份到服务器上,防止因终端系统崩溃造成数据的丢失。

6.强大日志审计功能:系统对于任何用户的文档操作、登录情况、系统管理员操作等都有日志记录。

系统管理员可查看文件操作日志和登录日志,审计管理员可查看各种操作日志,并对日志进行查询、删除等操作。

三、技术特点:1.服务端文件加密存储技术:对存在服务端的文件进行加密存储,以保证即使管理员有权限直接操作服务器上的文件,即使服务器上的文件被非法窃取,对方也无法正常阅读其中的加密内容。

2.数据传输加密技术:所有发生的文件传输过程(包括上传和下载过程)均采用SSL 传输加密协议进行传输。

3.本地安全盘存储技术:本地安全盘是一种采用虚拟映射盘技术虚拟出来的安全磁盘,存储入到安全盘中的文件就像进入沙箱一样进行安全防泄密防护4.文档防泄密控制技术:采用自主开发的防泄密内核对存储在本地安全盘中的文件访问进行防泄密控制,防泄密内核分文件存储控制和进程操作控制两部分内容四、应用范围凡是涉及敏感信息的文件,凡是需要可控使用的文件,都可以使用涉密信息管理系统,具体包括以下行业:1)政府:不对外公开,需要限定部门或个人阅读、编辑、复制、打印权限的公文、统计数据、市政规划等。

2)军队:涉及国防安全的军事情报、重要文件、技术前瞻性分析等保密性文档。

3)金融业:客户的重要文档,企业自身的重要文件。

4)制造/ 设计业:设计图纸、商业计划、财务预算等重要资料。

5)知识型企业:调查报告、咨询报告、招投标文件、研发代码、专利等重要内容。

基于 RFID 技术的涉密信息载体管理系统解决方案一、用户需求分析用户为国家保密单位,下面简称为A 单位,位于北京的办公楼内部有大量涉密信息,以光盘、闪存盘、移动硬盘、笔记本电脑等为载体存储,如何管理使用好这些信息载体,防止窃密事件的发生,同时又不影响单位正常的办公秩序,是用户最为迫切的需求。

通过本系统的应用,主要实现如下功能:(一)、建立数据库,实现方便快捷统计、管理信息载体。

(二)、用物理控制的方法实现对信息载体的防控,任何信息载体必须通过审批程序后才能获准被带出办公楼。

(三)、一旦目标载体在未经许可的情况下带出办公楼时,能够即时触发报警,内保人员相应采取措施。

根据以上需求,在本方案中,采用新一代物料跟踪与信息识别的RFID (无线射频识别技术)技术的应用,建立涉密信息载体管理系统,在技术先进性与使用便捷性等方面,均具有很强的优势。

二、RFID 涉密信息载体管理系统的方案设计1、RFID技术简介RFID即无线射频识别,是兴起于20 世纪90 年代的一项自动识别技术。

一个典型的RFID 系统由射频电子标签、读写器或阅读器以及天线三部分构成。

它集编码、载体、识别与通讯等多种技术于一体的综合技术,主要原理是利用无线电波对一种标记媒体进行读写、识别的过程,非接触性是它明显特征。

在实际应用中,读写器将特定格式的数据写入RFID 标签,然后将标签附着在待识别物体的表面。

读写器亦可无接触地读取并识别电子标签中所保存的电子数据,从而实现对物体识别信息的远距离、无接触式采集、无线传输等功能。

2、RFID 技术应用涉密信息载体管理系统的主要优势:1)标签信息容量大,使用寿命长,可重复使用。

和传统的条形码、磁卡等数据存储介质相比,RFID 标签可存储的数据量大大增加,可达1K 甚至更大的容量;标签的内容可以反复被擦写, 而不会损害标签的功能,从而可实现标签的重复使用。

2)安全性高。

标签的数据存取具有密码保护,识别码独一无二,无法仿造,这种高度安全性的保护措施使得标签上的数据不易被伪造和篡改。

3)抗污染性能强和耐久性,传统条形码的载体是纸张,因此容易受到污染,而RFID 对水、油和化学药品等物质具有很强抵抗性。

4)体积小型化、形状多样化,RFID 在读取上并不受尺寸大小与形状限制,因此,无论是光盘、闪存盘,还是移动硬盘、笔记本电脑,都可以很方便应用RIID 电子标签。

5)穿透性和无屏障阅读,RFID 识别技术是一个覆盖面很宽的技术,应用的频率从125K H Z, 134.2KH Z 的低频到13.56MH Z高频,到915MH Z 的UHF 段以及2.45GH Z,5.8GH Z 均有应用。

识别距离从十几厘米到几十甚至到百米。

6)快速非接触式数据采集。

RFID 技术极大地增强了对信息载体,特别是光盘(因为大量的信息是以光盘为载体的)归档、交换与跟踪能力。

管理人员无需打开光盘封套,只需将粘有RFID 标签的光盘盒在阅读器前经过,就可以在电脑屏幕上显示出光盘储内容的具体名目、档案摘要等信息,缩减了管理的作业环节,提高了作业效率,从而有助于对信息载体的动态化管理。

3、RFID涉密信息载体管理系统功能模块鉴于RFID 的以上优点,将其应用于涉密信息载体管理工作中不仅能大大提高管理的效率,同时更能保证涉密信息载体管理的安全性。

一套基于RFID 技术的涉密信息载体管理系统,其主要由RFID 数据管理系统和涉密信息载体管理信息系统组成,功能模块架构如图 1 所示。

1)数据库管理子系统该子系统由中心数据库和终端管理器组成,是系统的数据存取中心与信息输入输出终端。

终端管理器包括读写器与手持式阅读器,是中心数据库获取信息与输出信息的重要端口。

读写器的作用是负责将数据库中的信息写入标签或是将标签中的信息导入数据库;手持式阅读器是管理人员进行现场信息采集与通讯的硬件,管理人员将采集到的数据导入至中心数据库,进而为涉密信息载体管理信息系统各功能的使用提供数据支持。

2)查询管理子系统对涉密信息载体的状态进行查询管理,由该子系统提供信息载体的编目查询、密级查询等,通过盘点指令发现涉密信息载体是否存在与实际状态不符合的情况。

当涉密信息载体需要被外借时,管理人员确认审核手续无误,通过该子系统对外借的涉密信息载体发出出库指令,入库时操作亦然。

3)安全管理子系统该子系统负责涉密信息载体的防盗和现场监管,实施涉密信息载体管理的安全机制。

当载体在非正常情况下离开办公楼(指不经查询子系统发出出库指令情况下),安装于办公楼内的阅读器将捕捉到这一信息,将档案信息无线传回管理系统,监控模块将会把这一异常信息立即发送给警报模块,警报模块接受到信息后联动发出警报信号。

4)扩展功能子系统包括对涉密信息载体(主要针对光盘)实际储存位置的定位管理以及光盘存储时间提醒等功能。

5)RFID 涉密信息载体管理系统工作流程图三、RFID 涉密信息载体管理系统硬件设备组成1、涉密信息载体管理系统图2、系统硬件配置系统硬件主要由后台主机,局域网,RFID 读写器+分支天线以及RFID 电子标签构成。

所有RFID设备均符合CE、FCC以及ISO9000 认证。

系统主机和局域网是运行涉密信息载体管理系统软件的基础,总体上利用用户现有网络及服务器、工作站配置,如不能满足要求,再增加相应硬件。

针对需要保护的涉密信息载体的具体应用环境和特性,采取两种硬件方案,以充分满足客户需求。

针对笔记本电脑,硬盘,U 盘等数量少且重要程度较高的信息载体,需要实施实时监控防盗,采用频段2.45GH Z 阅读器和有源电子标签的硬件方案。

在合适的位置布置2.45GH Z 读写器以及天线,其安装数量和位置根据楼层具体现场环境来确定,使其信号正好能覆盖所有区域。

当附有 2.45GH Z 电子标签且处于被监控状态的涉密信息载体未经授权离开监控区域,系统接收不到RFID 标签信息,系统会自动报警;如果涉密信息载体经过授权离开监控区域,系统会关闭此标签ID 报警设置。

针对光盘这类数量多且重要程度略低的信息载体,实施出口监控防盗,采用频段为915MH Z 阅写器及天线和无源电子标签的硬件方案。

在大楼出入口布置一台915MH Z 读写器,当附有915MH Z 电子标签的涉密信息载体通过出入口时,读写器读到电子标签的ID 号,并把ID 号传到服务器,如果未经过授权,系统启动报警机制;如果经过授权离开出入口,系统不产生报警。

1) 2.45GHZ 读写器在办公楼墙壁或天花板上安装阅读器,将RFID 标签阅读器读取的数据通过局域网的方式传回服务器。

读写器能读取标签ID 及存储数据并上传到后台系统做相关处理,并可根据需求向标签写数据。

2) 2.45GHZ 有源电子标签选用抗金属性、远距离监控、及防盗报警等各种技术要求的电子标签。

电子标签粘贴或系挂(卡式&条式标签)在笔记本电脑,移动硬盘,U 盘上,用于标识物资对象的属性,每个标签对应唯一的ID 号码。

3)951MHZ读写器4) 915MHZ无源电子标签(光盘专用)剥离底纸对准光盘中圈直接粘贴于光盘表面,即可正常使用。

主要适用于光盘的管理、统计、识别、防盗等领域。

5) 915MHZ手持式读写器方便用于对光盘出库、入库以及盘点等。

相关文档
最新文档