涉密查询工具操作手册

合集下载

中国兵器深度保密检查工具用户手册2.1

中国兵器深度保密检查工具用户手册2.1

中国兵器深度保密检查工具用户手册中国兵器工业信息中心2008年8月8日目录一、简介 (1)二、一键化检查 (4)三、专业化设置 (7)3.1 设置检查基本信息 (7)3.2 设置报警信息关键字 (7)3.3 设置上网强力搜查参数 (11)3.4 设置检查项 (13)3.4.1 系统信息 (13)3.4.2 安装软件 (14)3.4.3 硬件信息 (15)3.4.4 系统服务 (15)3.4.5 系统补丁 (15)3.4.6 系统关键策略 (16)3.4.7 进程信息 (16)3.4.8 系统日志 (17)3.4.9 打开端口 (17)3.4.10 自启动项目 (18)3.4.11 共享目录 (18)3.4.12 打印机 (18)3.4.13 网上邻居 (19)3.4.14 IE::TempFile (19)3.4.15 IE::Cookie (19)3.4.16 IE::TypedUrl (19)3.4.17 Explorer::Recent (19)3.4.18 Explorer::RunMRU (20)3.4.19 Office::Recent (20)3.4.20 文件夹视图 (20)3.4.21 USB存储设备 (21)3.4.22 USB设备 (21)3.4.23 系统缓存图标 (22)3.4.24 缓存应用程序 (22)四、智能化报表 (23)五、深度USB检查工具 (24)5.1 USB存储设备检查 (25)5.2 USB设备检查 (25)5.3 驱动设备安装日志检查 (26)六、上网记录强力搜索 (27)七、关键字搜索 (29)八、磁盘低格检查 (31)九、磁盘内容查看 (32)十、标密软件管理系统 (33)一、简介“中国兵器深度保密检查工具”由中国兵器工业集团公司保密办和中国兵器工业信息中心联合研制。

“中国兵器深度保密检查工具”可以检查信息系统(涉密与非密)的6大类24项检查内容。

保密检查工具

保密检查工具

保密检查工具简介保密检查工具是一种用于帮助企业检测和保护信息安全的软件工具。

它可以通过扫描、分析和评估企业的机密信息,发现存在的风险和漏洞,并提供相应的解决方案和建议。

本文档将介绍保密检查工具的功能、使用方法以及相关注意事项。

功能保密检查工具具有以下主要功能:1. 信息扫描保密检查工具可以通过扫描企业的服务器、网络和存储设备等资源,寻找可能存在的安全风险和漏洞。

它可以检查敏感数据(如身份证号码、银行账号等)是否被存储在不安全的位置,是否存在未经授权的访问渠道等。

2. 信息分析保密检查工具可以对扫描收集到的数据进行分析,找出潜在的安全问题。

它可以识别敏感词汇、关键字,并根据预设的规则和算法进行分类和评估。

同时,它还可以检查数据的完整性、准确性和合规性,并生成相应的报告和统计数据。

3. 风险评估保密检查工具可以对检测到的风险进行评估和排序,以便企业能够更好地了解和处理潜在的安全威胁。

它可以根据不同的评估标准(如严重程度、影响范围等)对风险进行分类,并提供相应的建议和措施。

4. 解决方案和建议保密检查工具可以根据实际情况提供相应的解决方案和建议。

它可以帮助企业构建更安全的信息存储和处理系统,制定合理的安全策略和控制措施,并提供培训和指导,以提高企业的保密意识和能力。

使用方法使用保密检查工具可以按照以下步骤进行:1. 安装和配置首先,需要将保密检查工具安装到企业的服务器或计算机上,并进行相应的配置。

这通常包括设置扫描范围、规则和算法,以及指定扫描频率和报告格式等。

2. 扫描和分析安装和配置完成后,可以启动保密检查工具进行扫描和分析工作。

它会自动扫描企业的资源,收集并分析相关的信息和数据。

扫描过程可能需要一段时间,具体时间取决于扫描范围和资源规模。

3. 风险评估和报告扫描和分析完成后,保密检查工具会根据收集到的数据进行风险评估,并生成相应的报告。

报告通常包括发现的安全问题和风险级别、建议的解决方案和措施,以及其他相关的统计数据和信息。

朗威计算机保密检查取证工具用户手册

朗威计算机保密检查取证工具用户手册

计算机保密检查取证工具用户手册哈尔滨朗威电子技术开发有限公司目录第一章计算机保密检查取证工具简介...................................1.概述.........................................................2.主要功能.....................................................3.主要特点..................................................... 第二章检查工具使用向导............................................. 第三章检查工具使用方法............................................1.检查工具使用方法.............................................1.1 检查功能.................................................1.2 其他功能.................................................1.2.1 文件恢复............................................1.2.2 隐藏文件检索........................................1.2.3 搜索文件............................................1.2.4保存结果............................................2.涉密版和非涉密版区别.........................................公司简介哈尔滨朗威电子技术开发有限公司成立于1999年11月5日,注册资金300万元,注册地址在哈尔滨市南岗区学府路36-2号朗威大厦。

涉密计算机与存储介质安全使用方法

涉密计算机与存储介质安全使用方法

涉密计算机与存储介质安全使⽤⽅法涉密计算机与存储介质安全使⽤⽅法AP/BMXZ0601-2010 涉密计算机、中间机及存储介质安全使⽤⽅法(试⾏)根据三所《计算机和信息系统管理规定(试⾏)》中的第⼆条⾄第⼗五条之规定,制订本细则。

为确保制度规定的有关涉密计算机安全保密要求和措施得到贯彻实施,本细则规定了涉密计算机(含涉密便携计算机)、中间机、存储介质的安全使⽤要求,是我所必须遵守的强制要求。

⼀、涉密计算机安全使⽤要求1、设备安全涉密计算机应放置在有安全保障的场所;使⽤⼈在离开涉密计算机时应关机或者锁定有密码屏保(徽标键+L),并及时关锁门窗;节假⽇前部门保密员应对存放涉密计算机的场所进⾏检查其防盗要求。

在使⽤的显⽰器、投影仪等显⽰输出设备,应采取相应措施(如不⾯对门窗摆放),防⽌显⽰输出内容被⾮授权获取;并严格控制涉密信息知悉范围,避免有⽆关⼈员在场时处理涉密信息。

涉密计算机与⾮涉密计算机、国际互联⽹实⾏物理隔离;不准随意挪动物理位置;不准接⼊国际互联⽹,严禁安装任何⽆线设备(包括⽆线⽹卡、⽆线键盘、⽆线⿏标、⽆线⽿机、蓝⽛模块、红外设备及连接⼿机、MP3、MP4等);采购的涉密计算机应由保密信息技术办公室拆除禁⽤设备,不能拆除的要禁⽤。

涉密计算机不可以任何形式互联共享数据(包括⽹线、调制解调器、蓝⽛设备、红外设备、USB连线、串并⼝连接线等)。

严禁打开涉密计算机机箱,未经许可不可更改涉密计算机软、硬件设置;⾮特殊需要涉密计算机禁⽌使⽤多硬盘;涉密计算机应使⽤LCD液晶显⽰器以减少辐射泄露。

打印输出、绘图仪等输出设备原则上安装在涉密中间机上,由部门保密员操作输出,并保存完整输出记录。

如有特殊需求涉密计算机确需安装输出设备的,需向保密信息技术办公室特别申请,经批准后加装。

2、安全使⽤规范涉密计算机不允许私⾃重新安装操作系统,不允许私⾃更改软硬件设置,不允许私⾃清理操作⽇志,不允许私⾃更改系统时间。

Primeton,iData5.0,操作教程

Primeton,iData5.0,操作教程

PRIMETON TECHNOLOGIES, LTD.普元信息技术股份有限公司Primeton iData 5.0操作教程No part of this document may be reproduced, stored in any electronic retrieval system, or transmitted in any form or by any means, mechanical, photocopying, recording, otherwise, without the written permission of the copyright owner.COPYRIGHT 2014 by Primeton Technologies, Ltd. ALL RIGHTS RESERVED.目录教程指引 (5)文档规范 (5)快速入门 (6)快速创建灵活分析 (6)流程介绍 (7)定义数据源 (8)定义数据基础 (9)选择数据基础表 (10)修改字段别名及选择数据格式 (11)定义表关系 (13)定义业务主题 (14)定义业务查询 (16)定义灵活分析 (17)快速创建仪表分析 (19)定义业务查询 (20)定义仪表分析 (22)柱图 (22)饼图 (25)快速创建地图分析 (28)定义地图区域 (28)定义业务查询 (29)定义地图分析 (31)快速创建多维分析 (33)流程介绍 (33)定义多维数据源 (34)设计多维分析 (36)简单的多维分析 (36)切块 (36)自定义成员 (37)自定义命名集 (39)多维参数定制 (39)自定义命名集定制 (40)自定义命名集运用 (41)图形分析 (42)浏览多维分析 (44)直观式浏览 (44)探索式浏览 (45)快速创建指标报表 ...................................................................................................................... 错误!未定义书签。

电力保密操作手册(实用文档)

电力保密操作手册(实用文档)

电力保密操作手册(实用文档)第一章:概述1.1编写目的本手册旨在规范电力保密操作,提高员工保密意识,确保电力系统的安全稳定运行。

通过详细阐述保密操作的相关知识和技能,使员工能够熟练掌握并正确执行各项保密措施。

1.2适用范围本手册适用于电力系统中涉及保密工作的所有员工,包括但不限于电力调度、运行、检修、管理人员等。

第二章:电力保密基础知识2.1保密概念保密是指对电力系统的信息、技术、资料等进行严格的保护,防止其被非法获取、泄露、篡改或破坏。

保密工作对于保障电力系统的安全稳定运行具有重要意义。

2.2保密法律法规我国有关电力保密的法律法规主要包括《中华人民共和国保守国家秘密法》、《电力安全生产条例》等。

员工应熟悉并遵守相关法律法规,严格执行保密规定。

2.3保密原则电力保密工作应遵循以下原则:(1)最小化原则:仅将必要的信息、技术、资料等纳入保密范围,减少保密成本和风险。

(2)分类原则:根据信息的敏感程度和重要性,将其分为不同等级,采取相应的保密措施。

(3)全程原则:从信息的产生、传输、存储、使用到销毁等环节,实施全方位的保密管理。

(4)动态调整原则:根据实际情况和需求,及时调整保密范围和措施。

第三章:电力保密操作流程3.1保密制度建设(1)建立健全保密制度:明确保密工作的组织架构、职责分工、工作流程等。

(2)制定保密手册:详细记录保密制度、操作规程、注意事项等,便于员工查阅和执行。

3.2保密审查(1)涉密岗位审查:对涉及保密工作的岗位进行审查,确保员工具备保密意识和能力。

(2)涉密项目审查:对涉及保密的项目进行审查,确保项目符合保密要求。

3.3保密培训(1)定期开展保密培训:提高员工的保密意识和技能。

(2)培训内容:包括保密法律法规、保密制度、保密技术等。

3.4保密检查(1)定期开展保密检查:确保保密制度的有效执行。

(2)检查内容:包括保密设施、保密措施、员工保密行为等。

3.5保密应急处置(1)制定保密应急处置预案:明确应急处置的组织架构、职责分工、工作流程等。

雳鉴-SCA 用户手册-管理员使用手册说明书

雳鉴-SCA 用户手册-管理员使用手册说明书

权限:保密雳鉴-SCA用户手册V1管理员使用手册产品技术部2022年08月版权声明本文档本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,均为保密信息。

任何个人、机构未经杭州默安科技有限公司的书面授权许可,不得复制、引用或传播本文件的任何片断,无论通过电子形式或非电子形式。

目录一、概述 (4)1.1.产品概述 (4)1.2.公司简介 (4)二、初始化安装............................................................................................错误!未定义书签。

三、WEB管理界面 (8)3.1.项目总览 (8)3.2.项目管理 (8)3.3.软件成分 (39)3.4.组件库管理 (46)3.5.报告管理 (55)3.6.账户管理 (64)3.7.系统配置 (77)3.8.日志审计 (95)3.9.帮助中心 (98)3.10.消息中心 (98)一、概述1.1.产品概述雳鉴SCA是一款在业务上线前进行安全自检的智能软件成分安全检测工具。

利用独创的依赖分析技术和机器学习技术实现全面、快速的软件成分安全检测,通过弹性私有云部署模式建立一站式服务解决方案,对项目安全进行高度可视化、可持续化管理。

通过使用本产品,帮助安全人员将安全问题更透明、更简单的呈现在开发人员面前,将风险发现能力贯穿于项目开发周期中,确保99%的安全隐患在业务系统上线前被提前发现并及时得到解决。

1.2.公司简介杭州默安科技有限公司是由来自BAT等知名互联网安全团队资深专家及业内精英组建成立的一家安全公司,致力于用创新技术解决企业安全问题的高新企业。

将威胁情报技术和人工智能技术融入企业真实安全防御体系,提供企业在云计算和IOT时代的安全整体解决方案。

默安科技将不断创新、积极探索,用专业服务成为企业信赖的安全伙伴。

一初始化安装在拉起SCA服务器后,访问ECS服务器IP的5000端口,进入SCA安装页面。

RG涉密信息自检查工具安全保密检查内容及方法

RG涉密信息自检查工具安全保密检查内容及方法

一、检查内容1.访问互联网检查检查计算机是否存在曾经访问互联网的情况。

检查方法:对计算机磁盘中的缓存文件,包括Internet临时文件、访问历史记录、Cookie、文件缓存、表单数据、URL记录等内容进行检索。

判断是否存在使用计算机访问互联网、浏览、下载、更新数据等。

2.文件存储检查检查计算机现有磁盘中是否存储含有敏感信息的文件、文档。

检查方法:使用相关的关键词对计算机现有磁盘中存储的Word、Excel、PowerPoint、WPS、PDF、TXT、RTF、HTM 文档的名称、内容进行检索,判断是否在计算机磁盘中存储了含有敏感信息的文件。

关键词检索:机密︳秘密︳绝密︳方案 | 投标书︳建设合同B设备接入痕迹检查检查计算机是否存在使用过USB存储设备。

检查方法:扫描计算机上曾经使用过的USB设备的名称,型号及日期等信息,通过比对可以判断该计算机是否使用过USB存储设备。

二、检查方法1.访问互联网检查检测软件:RG涉密信息自检查工具2012备用软件:计算机保密检查工具CheckComputer检测方式:使用软件的搜索URL缓存痕迹功能来检测该计算机是否存在上网的痕迹。

◆快速检查清理:直接读取IE浏览器的缓存文件夹,速度较快,但在清除过浏览历史记录后将无法检测到上网痕迹。

点击‘快速检查’按钮开始检查。

◆深度检查清理:基于数据特征和数据恢复技术的磁盘级搜索上网特征,可以搜索出已经删除历史记录的/已格式化磁盘的计算机上网痕迹。

选择系统磁盘,点击‘深度检查’开始检查。

使用步骤:a)关闭其它无关程序,包括杀毒软件。

b)使用深度检查清理,先选择系统磁盘C盘,然后点击‘深度检查’。

此时软件会对系统缓存目录进行磁盘级的扫描。

c)等待扫描结束后,右侧检测结果栏会列出扫描出的URL缓存,每条缓存记录包含序号、请求的内容、请求的时间三项信息。

此时可以分别点击UrlCache:HTTP、UrlCache:FILE、UrlCache:COOKIE、UrlCache:OTHER四个类型选项卡查看缓存记录。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

提示:正常的办公电脑都为非密电脑保密编码规则
XX-非密-数字(英文首字母)
例如:yt-fm-1 yt-fm-2 yt-fm-序号(统一小写字母)
U盘的使用记录查看情况
硬盘序列号查询
Ip地址和mac地址查询
U盘序列号查询
打印机的ip地址和mac地址查询1、打开网上邻居里面有几个打印机图标找到自己的打印机
2、在打印机图标点右键-属性查看打印机的型号、序列号ip地址和
mac地址
移动光驱(计算机外设)序列号查询
查询所有非密电脑的所有文件,文件类型为*.doc, *.pdf, *.bmp, *.xlsx , *.jpg, *.xls和图纸等常用文件的标题和内容中不能包含秘密、机密、绝密、等文字或文档(保密项目为保密文件)。

*如果发现非密电脑有相关保密的文字和文档先不用删除,用表格的形式记录反馈给我,由保密办公室统一处理。

这种排查不是一次性排查,而是长久性、持续性的工作,一直到专家组检查结束后。

贴标签(根据计算机台账编制标签)
标签
保密编号:yt-fm-1
密级:非密
存放位置:XX办公室
部门:XX办公室
责任人:XX
贴到主机上
提醒语句
本机为非涉密计算机,严禁存储或处理涉密信息
贴到显示器左上角,字体大小可以根据显示器大小调节
涉密机器查询系统初始安装时间
1、点击桌面左下角的Win图标,然后点击“运行”,或者使用快捷键Win+R来打开运行窗口。

2、打开运行窗口后,输入CMD,然后点击“确定”。

3、在黑色提示框打入Systeminfo命令。

相关文档
最新文档