第一篇:桌面安全管理制度
桌面安全管理制度
为了保证安徽分公司桌面电脑安全、持续、稳定地运行,更好地为公司开展各项业务服务,特制定以下制度(本制度适用中心支公司及营销服务部所有员工,包括其他需要使用公司内部计算机的非公司员工):
1. 爱护设备、规范操作、小心使用,注意清洁,做好防尘、防潮、防火、防盗工作。
2. 注意预防病毒和木马等黑客程序破坏系统、影响电脑运行。严禁使用来历不明的软盘、光盘、U盘等设备,不轻易接收或打开来历不明的邮件,不轻易打开不明链接,不登录色情、暴力和反动网站。
3. 打开非本机的文件(如软盘、光盘、U盘、邮件附件和下载软件等)之前,应先用软件杀毒。
4. 办公电脑统一由信息技术员管理,自己严禁私自拆开机箱、改变硬件设备的配置。若发现电脑硬件故障或需安装教学软件,可直接向办公室反映,办公室将安排技术人员到现场解决问题。
5. 办公电脑的计算机名和IP地址等网络配置信息由信息技术统一分配,严禁随意更改,以免影响网络功能的使用。
6. 使用人是维护计算机的第一责任人,负责计算机的使用与维护。办公室的网线、交换机等公共设备由本人或指定的专人负责管理维护。在遵守本管理制度的前提下,出现本人无法解决的故障时,应向办公室提出申请,由办公室派遣信息技术员维护维修。
7. 有下列情形之一的,维修工作及费用由使用者承担。
1.管理不善,如碰撞、挤压、被盗等造成损坏或丢失者。
2.在计算机上擅自安装软件(绿色免安装软件除外),引起计算机病毒、系
统冲突等各类故障者。
3、自行打开机箱进行维修,并擅自增减硬件设备者。
4、因操作不当或非熟练人员使用而造成计算机系统崩溃、经常死机者。
5、频繁开关机,关机后再次开机没有间隔15秒以上,不做散热防水,不定
期清洁电脑,不定期防消电脑病毒者。
8. 公司所有桌面计算机在下发前均已经过标准化预装。在使用桌面计算机时不得擅自改变预安装的软件,不得安装与工作无关的、非法使用的其他软件,如聊天软件、游戏软件、代理服务软件、娱乐软件等;如确因工作需要安装其他软件的,必须得到办公室的确认。
公司桌面电脑标准化软件为:
(1)操作系统:Windows 2000 Professional、Windows 98SE
Windows XP Professional
(2)办公软件: Office2000、Office XP、Adobe Acrobat、ACDSee
(3)系统软件:OA、NETTERM、client32、财务P07插件
(4)防病毒软件:CA eTrust
(5)公司统一安装的其它软件: 总分公司开发的各类业务及管理系统、CuteFTP、播
放器、网络电话、UltraEdit等
9. 桌面电脑及系统软件必须设定用户密码,如操作系统登录密码、OA密码、业务、财务、两核系统登录密码等。桌面电脑必须开启屏幕保护功能并设立屏保密码,长时间离开计算机,必须锁定计算机。员工下班、出差,必须关闭计算机。密码要求使用字母、数字和非字母字符的组合并保持口令的保密性。禁止将密码共享给其他
人;至少每六个月更换一次密码。
10. 严格控制OA邮箱的空间,严禁通过OA发送与工作无关的邮件,禁止使用公司的OA系统散布、转发或回复连锁邮件、恶作剧邮件及其他一些与业务无关的邮件(如广告或垃圾邮件等);连锁邮件,恶作剧邮件等一经发现,立即取消OA使用权限
11. 员工必须定期(如每周)备份重要的工作文档、数据。备份形式可以采用拷贝备份,关键文档、数据可以采用光盘刻录备份、异机备份等,如需要帮助可通知信息技术员协助
12. 必须安装统一部署的防病毒软件,未经信息技术处批准不得擅自安装非本公司指定的防病毒软件。不得私自删除防病毒软件及改变防病毒软件的设置;公司使用的是CA eTrust Antivirus防病毒软件,如果发现病毒警告信息,应立即拔掉网线、保存文件、关闭计算机并与信息技术人员联系。
第二篇:信息安全管理制度----个人桌面终端管理办法解析
附件4:
XXXX 个人桌面终端管理办法(试 行)1.总则
1.1 为了加强XX公司个人桌面终端的安全使用,保证个人桌面终端操作系统、周边硬件、通信设备、应用系统的安全使用,切实防范和降低因桌面终端使用不当,对信息系统或数据的访问而带来的安全风险,制定本办法。
1.2 本办法适用于公司本部及所属各单位办公环境的所有个人桌面终端管理。1.3 公司范围内个人桌面终端设备自购入起直至报废前的使用过程,应按本办法相关规定进行管理。
1.4 个人桌面终端定义:接入公司及所属各单位网络的用于办公的各类计算机及所属设备。2 职责
2.1 公司各部门各单位对本部门本单位名下的个人桌面终端设备负有管理责任,各级信息化管理职能部门对本办法负有执行监督的责任,应保证设备的安全合理使用。按照“谁使用,谁负责”的原则,使用人对配臵给个人的桌面终端负有保管和安 — 17 —
全使用的责任,其所保管桌面终端设备,正确操作使用。
2.2 各部门各单位负责组织使用人参加相应知识培训,以掌握个人终端设备的使用方法和了解相关管理规范。
2.3 任何使用人在未经他人许可的情况下,不能使用他人或其它未经授权的个人桌面终端设备,也不得将所使用的个人桌面终端设备任意转借他人。
2.4 确因工作需要,使用人可以允许非公司人员在受监控的情况下操作其负责的个人桌面终端设备,但该使用人应承担使用过程中的全部责任。
2.5 个人桌面终端设备接入公司的办公网络前,由使用人根据工作需要提出增加终端的申请,并经使用单位(部门)审批后通过桌面系统需求变更单报送相关部门批准后方可接入。
第三方用户终端接入公司的办公网络按照《第三方人员管理办法》执行。
2.6 使用人在个人桌面终端设备使用过程中,有责任及时通过故障报修方式(电话或网络)向相关部门上报使用过程中发生的故障、错误和各类安全事件,并应当协助维护人员工作。
2.7通信相关部门负有利用各种技术管理手段对所辖个人桌面终端设备进行管理的职责,将定期或不定期的组织针对个人桌面终端设备相关软硬件配臵和使用情
况的检查。相关部门负有对使用人访问互联网的行为进行监控,并对违规行为进行 — 18 — 通报的责任。个人桌面终端硬件管理
3.1 保持良好的计算机使用办公环境。
3.2 使用人离开座位,应锁闭计算机屏幕,下班后,应关闭计算机。
3.3 使用人应妥善保养自己使用个人桌面终端设备,包括键盘、鼠标等,保持计算机设备清洁。不得私自拆卸、改装个人桌面终端及其相关设备。3.4 个人桌面终端设备的使用管理
3.4.1 新购入的终端设备必须经过固定资产管理责任部门登记、编号、贴标签卡后,才能交使用部门或使用者领用;各部门领用的个人桌面终端设备应有专人登记管理,定期清查,避免流失。
3.4.2 部门或使用人应对桌面终端设备妥善保管,防止盗窃及硬件损坏等情况的发生。若发生失窃,应及时向保卫部门报告。
3.4.3 使用人不得将公司的个人桌面终端设备接入不安全的网络环境中。3.5 便携机使用管理
3.5.1 各部门配备使用的便携机仅供生产及办公使用,不得挪作私用。— 19 —
3.5.2 便携机应加入密码管理。
3.5.3 便携机失窃,使用人应书面报告所在部门并向各单位资产管理部门进行备案。
3.6 个人桌面终端设备因使用时间较长或严重损坏而无法修复及超过固定资产使用年限需要报废的,由使用部门提出申请并按相关报废流程办理,对已批准报废的个人桌面终端设备应在信通中心进行数据清理后交由资产管理部门处理,使用部门无权自行处理。
3.7 不得私自将公司所属的个人桌面终端设备带出,如有特殊需要,必须由设备使用部门主管书面授权后方可进行。4 个人桌面终端软件管理
4.1 个人桌面终端设备上安装、运行的软件都必须为正版软件,未经授权的软件不得在个人桌面终端设备上安装、运行,在个人桌面上使用盗版软件带来的安全责任、法律责任由个人承担。
4.2 由公司购买的商业软件安装和使用必须遵从国家相关的法律并与软件供应商签署合同,任何个人未经许可不得将该软件复制或安装、使用于个人或其他非公司业务需要的领域。
4.3 不得在个人桌面终端设备上安装与工作无关的软件。不得使用计算机玩电子游戏和听音乐。
4.4 不得在个人桌面终端设备上使用黑客、系统破解、端口 — 20 —
扫描或口令破解等软件。不得使用个人桌面终端制造和散布各种恶意电脑程序,包括电脑病毒、电脑木马程序、电脑蠕虫程序等。不得使用个人桌面终端执行网络或主机扫描、网络监听、网络拒绝服务攻击。不得擅自监控网络流量,不得针对网络上的设备和系统运行安全测试工具和软件。5 个人桌面终端数据管理
5.1 个人桌面终端设备的安全保密规范依据公司《计算机信息系统安全和保密管理办法》等相关规定执行。
5.2 使用人有责任保护所接触到的含有公司相关的密级文档、敏感资料(包括第三方数据)的文件、数据介质、系统文档等信息资产,任何部门或个人,未经授权和许可,不得通过个人桌面终端设备调用、收集、存储、传送、打印或复制这些信息。
5.3 不得使用互联网(电话、传真、未安装加密设备的电脑网络)传递敏感信息资料。
5.4 使用人应将一切含有敏感信息的移动介质保存在安全可靠的地方。当相关介质使用完成之后,应将其中不再需要的敏感信息删除。需要带离办公区域的含有敏感信息的介质应经过各单位管理部门授权。
5.5 在拷贝、打印敏感信息或资料时,使用人应在拷贝、打印完毕后及时从相关外设中移除这些资料。
5.6 在个人桌面终端设备送修、回收、更换或转给其他人使用之前,所有包含公司保密的、受限的、敏感信息的,必须先进行备份,然后删除并格式化。5.7 已作废的介质、打印资料,由各部门负责处理。
5.8 所有与工作有关的电子文件存放在本地的硬盘内,重要的数据应定期自动采用U盘、光盘、移动硬盘等介质进行异地存储备份,应确保异地存储场所符合安全要求。终端内部网络使用管理
6.1 所有个人桌面终端的网络地址由网络管理员统一管理,任何人不得私借、盗用、伪造其他计算机的网络地址。
6.2 应避免在个人桌面终端设备上使用无限制的文件共享,避免信息泄露,因工作需要共享文件的要设口令并及时取消共享。6.3 不得私自安装非规定的网络协议。
6.4 禁止在网络上未得到许可的情况下使用别人的身份。
6.5 未经网络管理员授权,不要在网络上架设网络设备,如交换机,路由器,无线设备等,不得私自在局域网中搭建子网,或使用代理服务器软件供他人使用。
6.6 接入局域网后,不能擅自使用调制解调器(Modem)、ADSL、无线上网卡等设备将个人桌面终端设备与外部网络连接。
6.7 远程接入办公系统的,应采取公司提供的VPN网关安全措施。7 终端互联网访问和使用
7.1 使用人访问互联网应自觉遵守《中华人民共和国国家安全法》、《中华人民共和国保守国家秘密法》、《计算机信息系统国际联网保密管理规定》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《维护互联网安全的决定》等有关法律法规,如有违反应由本人独立承担一切责任。7.2 xxxx等未经批准的计算机禁止接入互联网。
7.3 有互联网访问权限的使用人必须规范自己的互联网访问行为,遵守道德上和法律上的规范。严禁在互联网上做与工作无关的事情;严禁利用公司的终端设备访问含有暴力、色情、反动及其它含有有害内容的网站;不得使用个人桌面终端传播和散布破坏社会秩序的文章或政治性评论。
7.4 禁止运行与工作无关占用大量带宽的应用程序,如网络视频/音频点播、大量文件的下载等。
7.5 不得从网站下载、安装、运行任何来源不明的软件,使用人下载、安装和使用第三方的程序必须不违反公司的软件版权规定。
7.6 不得在个人桌面终端中,私自设立WWW、FTP、BBS、NEWS、Online Chat、文件或打印共享等互联网服务。— 23 — 8 病毒和攻击防范
8.1 使用人必须确保其使用的终端设备上安装了公司统一的防病毒软件,并开启windows自带的防火墙软件。防病毒软件可在统一信息平台上获取和安装。8.2 使用人不得擅自更改和删除其所用操作系统和应用软件的安全设臵和防病毒软件、防火墙软件的设臵。应在系统或技术人员的提示和帮助下,确保操作系统、应用软件、防病毒软件、防火墙软件等完成最新安全更新。
8.3 对于以下的情况,使用人必须通过防杀病毒系统进行扫描,确认安全后才可以使用:
8.3.1 通过互联网下载文件和应用程序;
8.3.2 在共享网络上传输下载的数据和应用程序;
8.3.3 拷贝光盘及其他移动存储设备上的数据和应用程序。8.3.4 通过电子邮件等方式收到的文件。
8.4 使用人应确保病毒防护软件定期地自动进行系统扫描,并确保扫描完成,不得中止该定期扫描。
8.5 应关注公司关于安全补丁和病毒的统一信息平台公告,个人桌面终端使用人应及时按照公告和通知的指示安装厂商正式发布的各种补丁程序,使用人应确保防病毒软件能及时完成病毒特征库的更新。
8.6 如果防病毒、防火墙软件的正常运行无法完成,应及时 — 24 — 拨打通信中心故障报修电话以获得技术支持服务。
8.7 使用人一旦发现终端出现可能由病毒或攻击导致的异常系统行为或系统安全问题,应立即停止一切操作,切断网络连接,并立即拨打相关部门故障报修电话以获得支持。9 口令和密码管理
9.1 所有个人桌面终端,必须设定开机帐号口令和屏保密码,账号口令的设臵必须符合下列要求,应避免使用弱口令。9.1.1 用户口令长度不得低于8位。9.1.2 口令须由数字、字母组成。9.1.3 口令应至少每90天进行更新。
9.1.4 账号使用者在首次登录系统时应立即修改账号口令。
9.1.5 避免使用与个人有关数据(如生日、身份证字号、单位简称、电话号码、同事名字等)当做口令。
9.1.6 尽量避免使用一些常用的单词(如常用术语,计算机术语,硬件软件术语)作为口令。
9.1.7 屏保密码自动启动时间应设臵为小于3分钟。
9.2 口令在系统中保存或传输时,必须采取安全措施以保证账号的安全性,例如对口令进行加密等.除非可以安全保管,否则不得将口令记录在纸张等一切可视介质上。
9.3 账号、口令等用于身份识别的工具仅限于所属的使用人使用,任何个人不得擅自与他人共用,或者随意传播。不应将 — 25 —
口令告诉任何人,包括系统管理员。不得私下互相转让、借用个人账号、操作员IC卡。一旦有迹象表明口令可能被泄露,用户必须立即修改口令。10 个人桌面终端安全使用
10.1 个人桌面终端在无人使用时,使用人应将其设臵于未登录状态避免非法访问的发生;若长时间不使用,应将其电源关闭。
10.2 未经许可,不得随意使用他人的桌面终端设备。10.3 使用人使用个人桌面终端,必须按照统一的命名规则命名主机名;命令规则必须包含部门、办公室编号、序号,未经许可,不得更改主机名。
10.4 不得随意使用没有经过查杀病毒的外来软盘、U盘和移动硬盘。11 个人桌面终端安全检查
11.1 相关部门负责对个人终端的安全使用情况进行定期检查,对违反本管理办法中安全的个人终端,按照以下方式进行处理:
11.1.1 第一次违规:相关部门以邮件和电话通知违规者纠正;违规员工应在5个工作日内完成整改。
11.1.2 第二次违规(1年内):相关部门以邮件通知违规者纠正,并抄报其部门领导;违规员工应在5个工作日内完成整 — 26 — 改,并邮件回复其部门领导整改结果(附截图)。
11.1.3 三次及以上违规(1年内):三次及以上违规属于严重违规行为,相关部门定期(每季)以书面文件的形式上报给各级安全监察部,并抄送违规者部门领导;各级安全监察部向违规者所在部门下达整改通知书责令在5个工作日内完成整改(若5日内无法整改完成,则需另行确定),并接受安全监察部的检查,检查方式可选择以下三种方式之一: 1)反馈整改结果;
2)委托相关部门进行现场检查; 3)现场抽样检查。
11.2 对刻意不执行本安全管理制度、漠视计算机安全工作和存在安全隐患而没有及时整改的,以至造成重大安全事故和事件的,各级安全监察部将追究部门主要负责人和直接责任者的责任,涉嫌犯罪的,移送国家司法机关处理。12 附则
12.1 本办法未尽事宜,按照公司相关文件和国家现行法律、法规执行。12.2 本办法解释和修改权由XX负责。12.3 本办法由颁布之日起施行。13 附录
13.1 附录A(规范性附录)终端设备接入网络、故障处理工作流程 — 28 —
附录A:终端设备接入网络、故障处理工作流程:
流程步骤说明 客户申请
客户可以通过两种方式进行申请: 第一是拨打相关部门电话,申请受理内容。第二是登录网站按照服务说明申请。座席核实
客户申请业务单成功后,相关部门或人员需要仔细审查核实客户的信息和申请内容。业务派工
相关部门将客户的具体申请业务单派工到业务处理部门的相应职能工作组,由工作组人员接受到派工单。业务销单
工作人员打印工单后到现场工作,工作完成后进行销单。业务回访
业务处理流程中最后的闭环步骤,通过客户回访确定业务处理情况,由客户评定处理人员对是否处理完和处理的满意度,如果不满意要重新处理。— 30 —
第三篇:餐厅桌面管理制度
餐厅桌面管理制度
一、员工须持有效《健康证》和《食品卫生知识培训合格证》方可上岗。
二、养成良好个人卫生习惯,做到勤洗手勤洗澡,勤理发勤更衣,不留长指甲,不涂指甲油,不戴戒指,上岗或返岗前必须洗手消毒。不得有面对食品咳嗽、打喷嚏等有碍食品卫生的行为。班前班后搞好各自岗位卫生工作。
三、台椅、工用具、台布做到无积污、无油渍、摆放整齐;
四、台面上只允许于进餐前1小时摆放餐具,摆放时茶杯、小碗等应倒扣在碟上。摆台餐具超过当日进餐时间尚未使用的应予回收保洁。
五、在餐具摆台后或客人进餐时不得打扫地面。
六、供应客人使用的餐具应为经过彻底消毒后的餐具,味碟、匙、筷子、小碗、茶杯等要有密封保洁柜存放,分类排好。保洁柜内禁止放置任何杂物,取用餐具时手应避免接触食品的部位。
七、茶壶每次用后要将茶渣清除干净,仔细清洗壶身,不得留有茶叶茶水。
八、餐巾要清洁消毒(蒸汽消毒,90℃度以上20分钟),不得将未消毒的餐巾分发给客人使用。
九、客人进餐时倒酒水,瓶口不能与杯口接触。
十、上菜时服务员要检查食品的卫生质量,不能出售变质的食品。
手不能接触直接入口食品。为客人添菜、加汤时不能把汤勺和筷子直接接触客人使用的餐具,保持客人进餐时台面干净。
十一、送菜服务员与楼面服务员分工明确。
十二、收位时剩余食物及用过的餐具须直接送往餐具洗涤间(洗碗部)不得在楼面停放。
第四篇:VSP防泄密安全桌面方案
政府、金融、随着社会信息化进程的加快,企业等多个行业均将信息化建设提升到了发展战略的重要位置上,信息化水平成为衡量行业现代化建设和综合竞争力的重要标志。网络的普及让信息的获取、共享和传播 更加方便,同时也带来了更多的安全风险,包括外部的入侵威胁以及内 部的数据泄密威胁。人们往往注重网络外部的安全防护,部署防火墙、入侵检测等产品以防止外部入侵威胁,但对于内部泄密行为,如通过 Mail 或 U 盘将一些敏感文件发送给其他人等安全威胁,没有采用相应 的措施进行防范。近年来泄密事件频发,企事业单位内网安全威胁正在逐年增加。据调查 显示,有超过 85%的安全威胁来自组织内部。研发的开发代码、企业的 决策信息等轻易流失在外,给企业带来巨大的经济损失;泄密事件导致 企事业单位公众形象下降,甚至招致法律风险。因此,对企业重要效益来源的内网核心机密数据的管控尤为重要。
应用背景
深信服VSP防泄密安全桌面
随着内网泄密事件的频繁发生,内网安全受到了越来越多的关注。各类不同的内网防泄密方案层出不穷,如物理隔离、DLP技术、防水墙、全盘加密、DRM技术、虚拟化方式等。但这些方案都存在着诸多不足之处:
物理隔离:针对终端对业务数据的访 问,采用物理隔离方式,可以将办公网 和互联网分开,但需要跨网使用时,频 繁的环境切换带来不便;同时此方式,必须采购两套设备,建设、管理、维护 成本高。
DLP 技术:通过文件数据内容特征匹 配算法,建立起一套匹配规则来定义不 同安全等级的文档,进而对不同安全等 级的文档进行全方位防护的安全技术,但在实际测试过程中的误报率普遍都 偏高,测试效果不佳。
防水墙:针对防止内部信息泄漏而设 计的安全方案,防护范围覆盖了网络、外设接口、存储介质和打印机构成信息泄漏的全部途径,与防病毒产品、外部安全产品一起构成较为完整的网络安全体系,但是无法实现对不同涉密系统的访问权限控制和数据区分。
全盘加密:通常采用磁盘级动态加解密技术,通过拦截操作系统或应用软件对磁盘数据的读写请求,实现对全盘数据的实时加解密,从而保护磁盘中所有文件的存储和使用安全,但是这种方式会将所有数据进行加密存储,一旦软件系统损坏,所有的数据都将无法正常访问。
DRM技术:实现了针对具体文档的具体用户,具体访问权限进行细粒度的控制,保护范围覆盖了数据文档的完整生命周期和传播方式。但这种技术无法对权限的设定者进行控制,完全依赖于文档作者的自觉性。
桌面、应用虚拟化:通过桌面虚拟化、应用虚拟化的方式,实现对业务系统的隔离防护,安全性较高。然而采用这种方案,后台需要大量服务器,成本投入很高;需要改变现网结构,部署较为繁杂。
VSP(VirtualizationSecurity Platform)
是深信服最具前瞻性的虚拟化安全平台。该平台以完美契合客户业务流
程为 设计出发点,借助虚拟化技术在用户的 默认桌面生成一个虚拟
面,通过此桌面访问业务系统,构建一套与风险完全隔离的、最具效率
和性价比的核心业务网络,避免业务流程中核心业务数据泄漏的风险,最大化保障组织信息安全。
VSP 通过单一设备的强认证、主从绑定、权限划分等功能来实现整个业
务流程中各个环节的用户访问控制,再借助安全桌面来实现核心业务系
统和本机计算机、外设、以及其他网络之间的完全隔离,不影响用户办
公操作,具有更高的性价比和业务可行性。
对于安全性要求较高的政府、金融等 行业客户,深信服 VSP 结
合上网安全桌面 SD 推出了安全桌面统一终端虚拟化方案,针对不用的业务系统,可以采用不同的安全功能的安全桌面进 行访问:
互联网业务:采用上网安全桌面SD访问互联网,实现病毒隔离,防止
互联网的风险进入内网。
内部系统业务:
采用防泄密安全桌面 VSP 访问内部的ERP、OA 的核心业务系统,实现
内部 数据的防泄密,防止数据落地到终端后通过各种方式泄密。
通过不同的安全桌面访问不同的业务系统,实现在终端的多业务风
险隔离,确保了终端的安全性;同时也满足了监管部门对信息化安全的要求,保障办公网涉密系统数据的安全性,规范员工的互联网访问行
为,保障终端计算机系统和内部网络免受互联网病毒和木马的威胁,提
高行业信息化安全管理制度的落实和执行。
系统访问保护
VSP部署于重要的系统服务器前面,终端访问核心业务必须先登录VSP。
用户经过认证之后在防泄密安全桌面中访问业务系统,业务数据无法到
达真是的物理终端,从而对重要的业务系统及数据都起到了保护作用。
泄密操作拦截
对可能泄密的操作进行拦截,重要的工作数据只能放在防泄密安
全桌面中进行编辑、查看等操作、无法把个种业务数据拷贝到默认桌
面,无法使用各种外设进行拷贝泄密,防泄密安全桌面与互联网隔
离,在安全桌面中也无法通过截屏、录屏等方式获取业务系统中的资
料,有效地保证了数据的安全性。
数据加密保存
部分用户需要保留VSP桌面内数据,VSP会对数据行高度的加密保存在默 认的桌面内,以便于用户下次再开启安全桌面环境内自动解密后继续上
次未完成的文档操作等。此时就算将文档拷贝到其他计算机业无法获取
文件信息,且由于防泄密安全桌面进行加密的密钥时绑定用户的,因此
该文件在其他用户的防泄密的安全桌面内也无法打开,提高了数据的安
全性。
自动删除数据
业务系统访问完毕后,退出防泄密安全桌面时,其中遗留的业务文件将
会被自动清除。留在原有硬盘文件中的机密信息,也会被自动清除,有
效降低了业务系统的安全风险。
支持离线访问
部分用户在出差或是无法访问网络的情况下,由于无法访问VSP,因而不
能进行登录。出于灵活办公的需要,VSP提供了离线访问的功能。深信服
通过提供离线登录U-Key来实现离线访问,其中保存有防泄密安全桌面环
境、用户ID、用户的密钥、U-Key使用总时长以及授权策略等信息。当用
户在无法访问网络或VSP时,可以使用深信服的U-Key轻松打开本地的数
据,使用便捷,满足用户灵活办公的需要。
支持明文导出
一些研究或企业开发部门需要将防泄密安全桌面内的开发的文件再回
传至业务系统,进行工作组中的共享或者需要与外部客户进行文档交
换,而防泄密安全桌面内的加密文档是不方便用户间的信息流转的。
VSP虚拟化安全平台支持将文件明文导出至物理桌面,通过解密的明文
文档在用户之间流转,且支持明文导出的审计或审批,实现用户和行
为的课追溯,从而完美满足了用户需求。
完善的数据安全措施
1.完全逻辑隔离,保障核心业务系统及数据的安全;
2.安全接入、安全传输、安全访问多维度安全控制手段;
3.安全桌面内的数据加密保存于默认桌面内;
4.灵活的数据安全策略调控;
轻量级虚拟化方案
1.10%以下的CPU占用率(单核),521M内存的电脑即可运行;
2.支持旁路、网关方式部署,对现有网络没有影响,易于快速实现上
线部署;
3.支持win 32位、64位系统的管理员及USER权限下对防泄密安全桌面的操作;
4.支持自动监控、自动恢复、实时告警,便捷管理的维护及升级;
卓越的用户体验
1.对用户使用习惯影响小,易用性高; 2.对网络依赖小,支持离线访问;
3.轻松实现默认桌面、安全桌面的切换;
4.支持明文导出,方便业务交互;
较高的性价比
1.利用现有设备,无需额外采购服务器; 2.用户并发数性能高;
3.支持非对称集群,保护前期投资;
4.日常维护量小,降低运维成本
第五篇:桌面工程师岗位职责
桌面工程师岗位职责范文
1.维护和管理桌面电脑及外设连接设置,并保证电脑及外设连接设置能正常运行;
2.对硬件故障、软件、电子邮件和附属设备等基本问题进行处理解决;
3.对计算机、无线网络设备、打印机、扫描等设备的安装和设置;
4.保证我司各职场PC机及外设设备的正常运行;
5.完成直属上级指派的其他工作任务。
桌面工程师岗位职责(二)
1、Base上海,远程向全国各店铺提供桌面问题技术支持;
2、周边地区店铺IT以及监控设备安装,调试,维护;
3、提供内部技术支持、培训,及客户培训工作;
4、收集客户需求,处理客户协调工作;进行售前技术分析支持工作;
5、编写、修订和审核技术支持相关文档和作业指导书;提出项目实施改进计划;
6、配合完成项目实施、验收工作。
桌面工程师岗位职责(三)
1.负责公司内部员工电脑的技术支持(如解决网络、系统及硬件故障、病毒查杀、办公软件排错等)
2.负责公司各类终端机、打印机、扫描仪等外设的维护;
3.负责公司业务系统的维护及更新;
4.负责公司下属门店IT设备的安装、部署以及网络的开通和调试;
桌面工程师岗位职责(四)
1.负责桌面计算机软硬件(计算机、显示器、电话、网络设施和其他附属硬件设施,如打印机、扫描仪)安装、配置、升级、运行维护与管理,保障桌面系统正常运行,满足日常工作的需要。
2.负责对网络设备、服务器及安全系统等运行监控与管理,负责对公司综合布线系统的维护与管理。
3.负责电话、视频会议系统的运行维护与管理。
4.撰写运维技术文档,统计整理运维数据。
任职要求:
1.具备优秀的计算机软硬件知识,能够快速判断软硬件故障,并能够指导用户使用主流软硬件。
2.具备网络基础知识,对相关网络设备及综合布线有一定了解。
3.具备良好的服务意识与职业素养,沟通能力和良好的语言表达能力,具备团队协作精神。
4.熟悉常用的操作系统(Windows、Linux)的安装、操作、配置、故障处理,具备微软商业桌面部署的相关知识及实施能力。
5.熟悉AD域管理,设备加域,并在域中登记详细的员工信息,统一桌面安全策略以保证员工在使用计算机进行工作时的安全。
6.具有信息安全防范意识,对网络、系统安全的整体防范和应对措施有一定的实践经验。
7.可接受“做一休三”的工作方式,即工作___小时,休息___小时。
桌面工程师岗位职责(五)
1.负责公司内部员工电脑的技术支持(如解决网络、系统及硬件故障、病毒查杀、办公软件排错等)
2.负责公司各类终端机、打印机、扫描仪等外设的维护;
3.负责公司业务系统的维护及更新;
4.负责公司下属门店IT设备的安装、部署以及网络的开通和调试;
5、负责MPLS
VPN光纤网络的开通以及日常维护工作。