USB移动存储介质使用管理系统解决方案
移动存储介质使用管理规定

移动存储介质使用管理规定
一、移动存储介质是指存储数据的载体,包含U盘、移动硬盘、光盘、软盘、内存卡、记忆棒等设备。
二、移动存储介质由办公室统一购买和配发,并由办公室负责日常管理和维护维修。
三、移动存储介质应当用于存储工作信息,不得用于其他用途。
四、移动存储介质不得存储任何涉密信息,严禁将本单位移动存储介质借给外单位或他人使用。
五、移动存储介质存储涉及敏感信息的内容,应对文件实施口令保护设置。
六、使用人应当定期对移动存储介质存储信息进行整理。
七、移动存储介质在使用过程中,应当注意检查病毒、木马等恶意代码,注意远离水源、火源,避免接触强磁物体、避免阳光长时间照射。
八、如移动存储介质不慎遗失,当事人应立即报本科室负责人和分管领导,及时采取有效措施。
九、凡因丢失移动存储介质造成的数据泄密,将按照相关制度进行严肃处理。
十、工作人员离岗、离职前, 要将所保管的移动存储介质全部清退,并办理移交手续。
移动存储介质管理制度(5篇)

移动存储介质管理制度为了加强信息安全管理及移动存储介质的管控,结合公司实际,制定本规定。
第一条移动存储介质是指存储数据的载体,包含u盘、移动硬盘、光盘、软盘、内存卡、记忆棒等设备;第二条移动存储介质由办公室统一购买,并建立台账,登记配发,在办公室进行登记,并由办公室负责日常管理和维护维修。
第三条移动存储介质分为保密区、交换区,其中保密区只能本部内网计算机上使用,交换区则可通过____认证后与外部计算机进行数据交换。
第四条移动存储介质不得存储任何____信息,严禁将本局移动存储介质借给外单位或他人使用。
第五条凡因丢失本部门移动存储介质造成的数据____,将按照相关制度进行处理,并进行赔偿。
第六条工作人员离职离岗前,要将所保管的移动存储介质全部清退,并办理移交手续。
(此项制度由办公室负责解释。
)移动存储介质管理制度(2)是针对企业或组织内部使用的移动存储设备(如USB闪存盘、移动硬盘、光盘等)的管理规定和措施。
以下是一个移动存储介质管理制度的示例:1. 购买限制:企业或组织应明确规定购买移动存储介质的权限和审批流程,以防止未经授权的人员购买和使用。
2. 标识与登记:所有企业或组织配发的移动存储介质应进行标识和登记,包括序列号、型号、用途等信息,以便管理和跟踪。
3. 使用限制:明确规定移动存储介质的使用范围和用途,禁止将其用于非法活动、违规操作和传播机密信息等行为。
4. 保密措施:限制将机密信息存储在移动存储介质中,必要时要加密存储,并明确规定处理遗失或泄露移动存储介质的报告和处置程序。
5. 网络隔离:要求在接入企业或组织内部网络前对移动存储介质进行病毒扫描和安全检查,以防止恶意软件的传播。
6. 使用监控:健全监控机制,通过日志记录和审计,监控移动存储介质的使用情况,及时发现违规行为并采取相应措施。
7. 设备归还:规定凡是离开企业或组织办公区域的移动存储介质,必须进行归还并经过检查,防止数据丢失、泄露或非法使用。
非涉密移动存储介质管控系统建设研究

非涉密移动存储介质管控系统建设研究摘要:随着信息化进程的不断加快,信息化水平正在逐步成为衡量一个国家或地区综合竞争力的重要标志。
社会各行各业对计算机应用的需求和依赖程度也日趋增强,各级政府也已将计算机信息与网络技术作为加速办公现代化的手段。
近年来随着采用USB端口为主的便携式设备(例如U盘、移动硬盘、移动刻录机等其它采用USB端口的存储设备)的盛行,通过USB端口泄密已经是计算机内部网络信息泄漏发生的一个重要途径。
为防止非法用户从企业内部和个人PC机上盗取重要文件或资料,对通过USB端口以及采用USB端口为主的便携式设备进行监控的任务迫在眉睫。
关键词:电子政务;安全保密;公务优盘;USB端口管控;非涉密移动存储介质管理0 引言随着信息化、电子化进程的发展,数据越来越成为政府部门、企业事业单位日常运作的核心决策发展的依据。
归根到底信息安全的核心就是数据安全。
能否有效地保护信息资源,保护信息化进程健康、有序、可持续发展,直接关系到国家安危,关系到民族兴亡,是国家、民族的头等大事。
笔者所在政府部门作为贯彻执行国家及上海市经济和社会发展的战略、方针和政策,研究提出相应的政策措施,研究提出新区经济社会发展和城市发展战略,组织编制新区经济和社会发展年度计划和中长期规划的部门,在数据整理、修改、维护上存在强烈的数据安全需求,尤其对于国内外宏观经济形势、重大及热点问题的专题调研以及浦东新区经济发展过程中重大问题、热点问题的调研是非常宝贵的数据,对于内部信息采取严密的防护措施显得尤为重要。
1 项目建设的背景和依据防火墙、IDS、内外网隔离以及其它针对外部网络的访问控制系统,可有效防范来自网络外部的进攻,但对于政府部门、企业事业单位内部的信息保密问题,却一直没有好的防范措施。
目前,尽管国家制定了很多相关规章制度,并明确规定企事业单位的涉密计算机必须采取相应的安全防护措施,但是在政务网内的非涉密计算机中还是有大量的工作内部公务信息虽然不涉密,可是也必须采取相应的安全防护措施。
移动存储介质使用方法

移动存储介质使用方法:
启动区,该分区空间固定为9.96M,内置U盘启动程序、用户使用说明和动态链接文件;启动区在未注册计算机上可读写,但插回装有客户端的计算机时,会自动清空启动程序以外的文件。
交换区,负责在已注册与未注册计算机间拷贝数据。
保密区,只能在已注册的计算机上使用,在外网无法使用。
在已注册的计算机上使用,可以使用交换区、保密区。
在未注册的计算机上使用,只能使用交换区。
U盘登陆:输入密码后点击【登陆】,关闭窗口,打开【我的电脑】,会出现交换区、保密的盘符。
即可进行读写操作。
输入密码,打开我的电脑。
usb安全管理技术方案 技术白皮书

捍卫者USB安全管理系统2014V5.0技术白皮书目录1 概述 (3)2 捍卫者USB安全管理系统2014V5.0 简介 (4)3 捍卫者USB安全管理系统2014V5.0 技术特性 (5)3.1 产品介绍 (5)3.2功能介绍 (5)3.3 USB设备安全实施方案注意事项 (13)3.4 版本适用行业 (14)4 捍卫者USB安全管理系统(2014V5.0)系统要求 (15)5 性能特性 (15)6 售后服务 (16)7 关于我们 (16)8 总结 (16)1 概述计算机网络安全:信息安全即国家安全。
没有信息安全,就没有真正意义的国家安全、也就没有真正的政治安全、经济安全、军事安全、文化安全和社会的稳定。
随着网络信息化建设的大力推广和广泛使用,人们须要对信息安全有广泛的了解和高度的重视。
防止外部的入侵和内部违规、窥探、窃取,已经成为我们必须面对的严重而残酷的现实问题。
据FBI和CSI在对484家公司进行了网络安全专项调查,调查结果显示:超过85%的安全威胁来自公司内部、有16%来自内部未授权的存取,有14%来自专利信息被窃取,有12%来自内部财务欺骗,而只有5%是来自黑客的攻击;在损失金额上,由于内部人员泄密导致的损失是黑客所造成损失的12倍。
相对和网络边界或外网安全产品而言,内网信息安全产品还没有得到足够的重视,基于内网安全防范产品的和解决内网安全的方案还不够完善。
内网信息安全包括最大威胁是移动存储设备威胁。
一个组织可以实现内外网分离切断企业信息的部分外泄途径,但是目前计算机提供了丰富的接口外设,诸如USB接口、串口、并口等等,组织内人员可以轻而易举的通过U盘,手机等可连接设备偷窃组织内部资料。
---这是计算机信息的最大威胁。
因此,为了满足企业及个人对这方面产品的需求,我公司推出了“捍卫者USB安全管理系统”。
捍卫者USB安全管理系统有以下特点:1.Windows底层控制,用户操作透明化,提高易用性。
usb权限管理制度(3篇)

第1篇一、目的为了加强公司信息安全管理,防止非法存储设备接入公司内部网络,确保公司信息资产的安全,特制定本USB权限管理制度。
二、适用范围本制度适用于公司所有员工,包括但不限于各部门、子公司及合作伙伴。
三、管理原则1. 安全性原则:确保公司内部信息不被未经授权的USB设备窃取、泄露或破坏。
2. 可控性原则:严格控制USB设备的使用,确保其安全性。
3. 便利性原则:在不影响工作效率的前提下,合理控制USB设备的使用。
4. 责任性原则:明确各部门、各岗位的责任,确保USB权限管理制度的有效执行。
四、USB设备接入权限管理1. USB设备接入权限申请:- 需要使用USB设备进行工作的人员,应向所在部门负责人提出申请。
- 部门负责人审核申请后,根据工作需要和安全性要求,决定是否批准。
- 申请通过后,员工需填写《USB设备接入申请表》,并提交相关部门备案。
2. USB设备接入审核:- IT部门负责审核USB设备接入申请,确保设备符合公司安全标准。
- 审核内容包括:设备品牌、型号、安全性能等。
- 对于不符合安全标准的设备,IT部门有权拒绝接入。
3. USB设备接入登记:- 审核通过的USB设备,由IT部门进行登记,包括设备名称、型号、使用者等信息。
- 登记信息需录入公司信息管理系统,以便于管理和追踪。
4. USB设备接入限制:- 未经批准,禁止任何USB设备接入公司内部网络。
- 严禁使用非公司提供的USB设备进行工作。
- 严禁将公司内部信息存储在个人USB设备中。
五、USB设备使用管理1. USB设备使用规范:- 使用USB设备前,需确保设备安全可靠,无病毒、木马等恶意软件。
- 使用USB设备时,应遵循公司网络安全规定,不得非法访问、复制、修改公司内部信息。
- 使用完毕后,应及时拔掉USB设备,防止信息泄露。
2. USB设备病毒防护:- IT部门定期对USB设备进行病毒查杀,确保设备安全。
- 员工不得将个人USB设备接入公司内部网络,防止病毒传播。
usb端口 管控方法
电脑无法识别U盘怎么办?电脑无法识别U盘怎么办?打开我的电脑上单击右键,在快捷菜单里,选择“管理”,打开“计算机管理”窗口。
在计算机管理窗口里,选择“存储”下面的“磁盘管理”,如果看得到没有盘符的U盘,那么在这个U盘上按鼠标右键,选择“更改驱动器名称和路径”选项,就打开了“更改……的驱动器号和路径”对话框。
再点击“更改”按钮,打开“更改驱动器号和路径”的对话框,在“指定以下驱动器号”的右边下拉列表里,选择你希望分配给U盘的驱动器号,尽可能靠后选择,比如X、Y、Z,选择好后,单击确定按钮,回到上一次“更改……的驱动器号和路径”对话框窗口,再一次单击确定,就回到“计算机管理”窗口。
至此,如果一切正常,就给U盘单独设置了一个长久使用的驱动器号,并却,不受虚拟驱动器的影响了。
建议将U盘插到电脑上,看任务栏中是否显示图标,如果显示,在我的电脑点右键查看属性——高级——硬件——设备管理器——查看里面是否有问号的设备,在问号设备上点右键——更新驱动程序然后下一步——否暂时不连接到网络——下一步自动安装软件(推荐)就可以了另外:系统不认U盘的几种处理方法1. 禁用主板usb设备。
管理员在CMOS设置里将USB设备禁用,并且设置BIOS密码,这样U盘插到电脑上以后,电脑也不会识别。
这种方法有它的局限性,就是不仅禁用了U盘,同时也禁用了其他的usb 设备,比如usb鼠标,usb光驱等。
所以这种方法管理员一般不会用,除非这台电脑非常重要,值得他舍弃掉整个usb总线的功能。
但是这种屏蔽也可以破解,即便设置了密码。
整个BIOS设置都存放在CMOS芯片里,而COMS的记忆作用是靠主板上的一个电容供电的。
电容的电来源于主板电池,所以,只要把主板电池卸下来,用一根导线将原来装电池的地方正负极短接,瞬间就能清空整个CMOS设置,包括BIOS的密码。
随后只需安回电池,自己重新设置一下CMOS,就可以使用usb设备了。
(当然,这需要打开机箱,一般众目睽睽之下不大适用~~)2. 修改注册表项,禁用usb移动存储设备。
USB OTG技术及其在存储测试中的应用 工业控制 解决方案
您的位置:嵌入式在线 > 解决方案 > 工业控制 > USB OTG技术及其在存储测试中的应用USB OTG技术及其在存储测试中的应用2008-01-04 嵌入式在线收藏 | 打印存储测试是在对被测对象无影响或影响在允许范围的条件下,在被测体或测试现场放置微型数据采集与存储测试仪,现场实时完成信息的快速采集与记忆,事后回收并由计算机处理和再现测试信息的一种动态测试技术。
存储测试的主要技术特点是现场实时快速完成动态数据采集与存储记忆,特别是在多种恶劣环境和紧凑设计条件下完成动态参数测试,事后回收处理再现。
传统的存储测试仪存在着如下不足:(1)存储介质置于仪器内部,回读数据必须将整个仪器伺收。
由于存储测试所面临的测试环境复杂,往往加装了复杂、笨重的防护体或置于掩体中,给仪器的拆卸回收造成了困难。
而户外回读分析数据往往受条件所限难以续施。
(2)随着存储测试技术的发展,存储测试所面临的对豫和环境日趋复杂,测试时间和所需容量灵活多变,并逐步加大。
由于传统的存储测试仪设计结构所限,不同容量就意味着要重新设计生产新的仪器。
(3)当前的计算机主板普遍集成了USB接口,存储测试仪一贯采用的"大端口"如:并口、串口等已逐渐被抛弃。
一些新推出的主板甚至只集成了。
USB 口。
存储测试仪接口必须适应这一转变,通过一定的措施实现基于。
USB 口的通信。
本设计采用南京沁恒公司的CH 375和Atmel的ATmega32单片机所设计的存储测试仪有效克服了以上的不足,在实际应用中取得了良好的效果。
U盘作为新型移动存储设备,以体积小、速度快、抗震动、通用性强的特点备受青睐。
该系统通过单片机对U盘进行读写操作,采集数据按文件方式直接存储到U盘,可以有效提高数据保存速度及可靠性。
特别适合于长时问、大容量数据采集的场合,方便了与PC等上位机进行数据交换,从而实现现场采集数据、室内分析数据。
通过更换U盘可以灵活选择系统容量,极大地提高了存储测试仪的通用性,降低了测试成本。
USB移动存储设备安全管理软件设计与实现
22 设 置 U B移 动 存储 设备 数 据 传 输 权 限 . S
手段 。但 是移动存储设 备 的安 全问题也 随之而来 ,当这 些设 备与计算机相连 ,不仅可 以使病毒 和恶 意软件侵入计算机 中 , 也可 以下 载计算机 中机密数据 ,造成个 人 、企业 甚至 国家 的 损失。因此安全威胁是移动设备 应用急需解决和改善的问题 。 目前解决 U B移 动存储设备安全威胁 的方式 主要有两种 , S
GONG i L (ne s ct nC l r C l g nigN r l iesy, aj g 2 0 4 ) It i ao ut e ol eNaj oma Unvr t N ni 10 6 nf i i u e n i n
Ab t a t T e s c r y is e n u i g US tr g e ie a e b c mi g i c e sn l o s iu u . mi g a h r b e sr c : h e u i su s i sn B so a e d v c r e o n n r a i gy c n p c o s Ai n tt e p o l m, t t i p p rd sg st e s f r o na a e t e US tr g e ie s fl , n a re n d ti d a a y i o o a on s i h s a e e in h ot e t ln g h B s a e d vc aey a d c r so eal n l ss n fc lp it n wa o i e i lme t n .Th o t r i e s fo o h r .I n t o l o u e n p o e t n o B so a e d v c s u lo gv s mp e n i o e sf wae df r r m t e s t o n y f c s s o rt ci f US tr g e ie ,b t as ie o
北信源移动存储介质管理员使用说明
北信源移动存储介质管理员使⽤说明专⽤移动存储设备制作过程⼀、普通移动U盘的制作⽅法1、获取制作⼯具:登陆⽹页管理平台,进⼊“移动存储”,选择“USB标签制作⼯具”,下载“UsbTool.exe”。
2、登陆制作⼯具:执⾏“UsbTool.exe”,输⼊区域管理器所在计算机的ip 地址,输⼊admin⽤户,输⼊密码登陆(UsbTool同区域管理器连通)。
UsbTool登陆3、选择需要的型号:登陆后,插⼊普通移动存储设备,出现盘符,选择该盘符,填写部门、拥有者、设备编号(⾃动编号不需要填写)、标签等。
UsbTool界⾯最后选择“写⼊标签”,如图,选择需要制作的安全盘的类型。
分区格式化4、配置设备参数:参数作⽤详见“2)专⽤移动存储设备类型”。
5、分区格式化:按照步骤对不同分区格式化,多个分区格式化将会出现多次格式化窗⼝。
6、标签验证、标签清除:标签写⼊成功后,可以在UsbTool.exe主界⾯中进⾏标签验证,并进⾏标签清除。
⼆、移动硬盘标签制作⽅法制作三个分区的移动硬盘标签步骤1:插⼊移动硬盘之后,在“我的电脑”上点⿏标右键--管理—磁盘管理。
步骤2:在上⾯的分区上点⿏标右键,删除分区,多分区相同。
步骤3:删除分区H,然后点确定按钮。
步骤⑷:然后所有分区,使之变成未指派盘符。
步骤⑸:在未指派盘符上,单击⿏标右键选创建磁盘分区。
步骤⑹:点下⼀步。
步骤⑺:选择主磁盘分区,点击下⼀步。
步骤⑻:设置分区⼤⼩为2000MB,之后点下⼀步。
步骤⑼:给主分区指定⼀个盘符。
步骤⑽:主分区必须是FAT32格式的,点击下⼀步。
步骤⑾:之后点完成。
步骤⑿:之后的步骤和三分区的优盘的步骤⑴到步骤⑹⼀样,就是容量⼤⼩和注册信息不同。
(需要注意⼀下)制作整盘加密的移动硬盘标签步骤⑴到步骤⑿和制作3个分区的移动硬盘⽅法⼀样。
步骤⒀之后步骤和制作整盘加密的步骤⑴到步骤⑹的⽅法⼀样。
3个分区的优盘和移动硬盘在内⽹会出现下⾯界⾯。
整盘加密的优盘和移动硬盘在内⽹会出现下⾯的界⾯。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1 移动存储介质使用面临的问题
移动存储介质随着信息技术的发展已经得到普及应用,越来越多的敏感信息、秘密数据
和档案资料被存贮在移动存储介质里,这给企业信息资源带来相当大的安全隐患。移动存储
介质使用过程中常见的风险包括:
非法拷贝敏感信息和涉密信息到磁盘、U盘或其他移动存储介质中;
企业外部移动存储介质未经授权在内部使用;
企业内部移动存储介质及信息资源被带出,在外部非授权使用;
使用过程的疏忽,导致病毒感染;
存贮在媒体中的秘密信息在联网交换时被泄露或被窃取,存贮在媒体中的秘密信息
在进行人工交换时泄密;
处理废旧移动存储介质时,由于磁盘经消磁十余次后,仍有办法恢复原来记录的信
息,存有秘密信息的磁盘很可能被利用磁盘剩磁提取原记录的信息,这很容易发生
存贮过秘密信息的磁盘,用户认为已经清除了信息,而给其他人使用,导致泄密;
移动存储介质发生故障时,存有秘密信息的介质不经处理或无人监督就带出修理,
或修理时没有懂技术的人员在场监督,而造成泄密;
移动存储介质管理不规范,秘密信息和非秘密信息放在同一媒体上,明密不分,媒
体介质不标密级,不按有关规定管理秘密信息的媒体,容易造成泄密;
媒体失窃,存有秘密信息的磁盘等媒体被盗,就会造成大量的国家或企业秘密信息
外泄,其危害程度将是难以估量的,丢失造成后果非常严重。
移动存储介质的使用过程无审计,事后没有追究责任的依据。
2 解决方案设计
分析以上问题,针对性的提出以下方案建设总体目标:
在企业内网范围部署LanSecS移动存储介质使用管理系统,每个内网计算机安装代理程
序,并对需要接入内网的移动存储介质根据使用需求进行分类注册管理,确保用户对移动存
储介质的使用可以全程审计与控制。
利用LanSecS移动存储介质使用管理系统提供的功能,设计以下方案解决移动存储介质
使用中出现的问题:
针对保密和病毒防护的要求,系统将移动存储介质的管理视为一个有机的生命周期,在
其创建、使用和销毁的整个生命周期中,实现移动存储介质的唯一标识、权限控制、使
用审计等一系列安全措施,保证移动存储介质在其整个生命周期中的可控性和安全性。
从数据安全的角度,系统将启用存储介质的生命周期分为写入、迁移、拷贝和删除四个
阶段,该方案针对每个阶段的安全威胁,实施不同的安全防护技术和手段,这些安全措
施通过统一的安全策略形成有机整体,从而形成一个完整的移动存储介质防护体系。
为了实现企业用户数据更加安全、介质使用更加方便的目标,系统提出了移动存储介质
分类管理的方案,根据用户对移动存储介质使用的不同需求,将存储介质进行分类注册
管理,实现了数据存储和数据交换的安全性和可靠性。
系统对未注册介质的管理通过分发主机策略实现。通过主机策略,可以设置主机对未注
册介质的使用权限。主机对介质使用权限可以设置为只读、只写、读写、禁用几种。用
户在部署系统时,将未注册移动存储介质管理策略设置为禁用,以保证移动存储介质使
用的安全。
系统可以对移动存储介质进行加密管理。加密管理过程需要对移动介质进行授权和注册,
通过对介质的加密注册管理保证该介质只能在特定的网络环境使用,提高了介质使用的
安全性。用户在部署系统时,将绝大部分需要管理的介质采用加密管理方式进行管理。
如此,既可以保证移动存储介质使用的安全性,也可以保持一定的使用方便性。
多分区U盘管理模式是系统特有的一种U盘管理模式,适用于U盘类移动存储介质。在
这种模式下,普通U盘将被分为启动区、加密区、交换区和日志区等四个物理分区,使
得U盘的使用更加灵活。利用多分区特性,可以实现多种场景模式应用,适合差旅人员
对数据的携带,既有一定的数据保护能力,又可方便的存取使用数据。在部署系统时,
视情况对部分U盘采用多分区方式对其进行管理,以实现安全的内外网单向数据交换。
特权介质管理是系统对普通介质的一种特殊管理模式,适用于移动硬盘、SD卡、CF卡、
MMC卡和记忆棒等特种存储介质的管理。系统对介质进行特权标签标记,表明该介质的
独特身份,该标签不影响介质在外网使用,但是在安装有安全代理的计算机上,安全代
理可以识别该标签,并可根据策略对其进行访问控制。在部署系统时,应尽量避免特权
介质管理模式使用,因为该管理模式仍会给内网带来一定的安全风险。
专用安全U盘是系统配套使用提供单独硬件加密的存储介质。专用安全U盘与多分区U
盘的结构类似,也分为启动区、加密区、交换区、日志区四个分区,各分区用途也与多
分区U盘类似。与其它类型介质相比,专用安全U盘具有更安全更便携的特点,适合在
内网和外网共同使用。在部署系统时,视情况采购部分专用安全U盘,实现更加安全的
内外网单向数据交换和差旅模式应用。
3 部署方式
LanSecS移动存储介质使用管理系统提供本地和分级两种产品部署方式,用户可以根据
网络的实际环境选择合适的部署方式进行产品的部署实施。
3.1 本地部署
本地部署是本系统最常见的部署方式,适用于计算机终端数量不多(例如,小于10000
台)并希望对所有终端计算机进行集中管理的用户环境。在该部署方式下,所有的计算机终
端注册到同一个总控中心。本地部署的优点是可以在一个系统管理中心监控到内网中所有计
算机的活动状况,统计网内移动存储介质的使用信息。其部署示意图如下:
图 1 本地部署示意图
3.2 分级部署
分级部署是指在按照地域或者部门的不同,在内网中安装多个总控中心,不同地域或者
部门的计算机分别注册到不同的总控中心,总控中心之间通过分级注册,形成上下级级联关
系。
上下级级联关系确认后,可以对整个系统实行分级管理。上级可以对下级分发终端监控
引擎安全策略,上级也可要求下级将安全事件上报到上级总控中心,从而实现上级对下级的
管理。
分级部署方式的优点是,可以将实际的日常注册与管理权限分散到不同的部门或区域,
但上级仍然可以保证对下级的拥有管理权限。另外,通过分级部署,可以无限的增大终端与
注册介质的管理数量。
分级部署示意图如下:
图 2分级部署示意图