防泄密解决方案书

合集下载

手机防泄密解决方案

手机防泄密解决方案

手机防泄密解决方案手机防泄密问题一直是用户关注和担心的焦点之一、随着智能手机的普及和用户对手机中存储的个人隐私的重视程度不断提高,手机防泄密的需求也日益迫切。

下面是一些手机防泄密的解决方案,帮助用户保护个人隐私和防止泄密的风险。

1.使用强密码和指纹/面部识别:设置强密码是保护手机隐私的基本步骤。

密码应具有足够的复杂度,包括字母、数字和特殊字符,并且不易被猜测。

同时,许多手机还支持指纹或面部识别,通过采集用户的指纹或面部图像进行验证,增加手机的安全性。

2.多重身份验证:除了密码和指纹/面部识别,用户还可以启用其他多重身份验证方式,如手机短信验证码、安全问题等。

这样即使密码被破解,仍需要输入其他验证信息,增加手机防泄密的难度。

3.及时更新系统和应用程序:手机系统的安全漏洞可能会被黑客利用来窃取个人隐私。

系统和应用程序的更新通常包含修复已知漏洞和提高安全性的内容。

因此,及时更新操作系统和应用程序是手机防泄密的重要步骤。

5.使用加密应用程序和工具:加密应用程序可以将用户的个人隐私数据加密存储,提高数据的安全性。

用户可以选择使用密码管理工具、加密短信应用和加密通话工具等,保护个人隐私信息不被泄露。

6.定期备份和删除不必要的数据:定期备份手机中的重要数据是防止数据泄露的重要手段。

同时,用户还应该删除不必要的信息和文件,减少敏感信息被泄露的风险。

7.使用远程锁定和擦除功能:如果手机丢失或被盗,用户可以通过远程锁定和擦除功能,远程控制手机并保护个人隐私。

通常,用户可以通过云服务或手机厂商提供的远程管理工具,实现远程锁定和擦除手机数据的功能。

8.避免使用公共Wi-Fi网络:公共Wi-Fi网络是黑客攻击的热门目标之一、为了保护个人隐私,用户应该避免使用不可信的公共Wi-Fi网络,尤其是在进行敏感操作时,如在线银行和社交媒体账户登录。

9.警惕社交工程攻击:黑客可能利用社交工程攻击技术来获取用户的个人信息和密码。

用户应该警惕来自不熟悉的人或陌生网站的可疑链接和信息,避免泄露个人隐私。

SANGFOR_AC_防范泄密风险解决方案

SANGFOR_AC_防范泄密风险解决方案

深信服AC防范泄密风险解决方案深信服科技有限公司2012年10月目录第1章应用背景 (1)第2章问题分析 (1)第3章防泄密解决办法 (1)3.1封堵泄密风险网络行为 (2)3.1.1URL智能过滤,只许看帖不准发帖, (2)3.2禁止HTTP上传/FTP传文件,IM传文件 (2)3.3禁止远程登录软件的使用 (2)3.4全面的应用行为审计 (3)3.4.1BBS发帖,webmail等正文附件的详细审计 (3)3.4.2邮件延迟审计 (3)3.4.3IM聊天内容得审计 (3)3.4.4免审计Key功能 (4)3.5 3.3安全防范 (5)3.5.1危险行为识别及管控 (5)3.5.2外发文件告警 (5)3.6快速便捷的日志检索功能 (5)第1章应用背景随着综合国力的增强和国际地位的提高,我国已成为各种情报窃密活动的重点目标,同时发达的互联网也为泄密窃密提供了方便的渠道和途径,泄密已经危害到了国家的安全,而另一方基于经济利益的泄密也十分泛滥,黑客通过网络获取他人银行账户里的钱财,组织机构、竞争对手的内部员工通过主动或是被动泄露的商业机密给组织带来了极大的损失,类似的案例屡见不鲜,各个机构都在极力想办法解决泄密的问题针对用户互联网访问行为的管控与审计,美国于2002年颁布实施《萨班斯-奥克斯利法案》对组织内控和行为日志记录率先提出了要求;而中国于2006年3月1日实施《互联网安全保护技术措施规定》-简称公安部82号令的相关条款,也要求互联网服务提供者和联网使用组织记录并留存内网用户发生的各种网络行为日志,包括登录和退出时间、账号、互联网地址或域名等信息,且行为日志至少保留六十天以上,做到有据可查。

第2章问题分析面对上述问题,以下几个问题是需要迫切需要解决的1.黑客通过木马等方式窃取机密信息,上至国家机密,下至商业机密,银行账户信息等2.内网用户通过webmail、、BLOG、BBS发帖等方式人为的泄露商业机密的行为3.内网用户通过mail人为泄密的行为4.内网用户通过QQ/MSN等IM工具或是FTP的方式的泄密行为5.外网用户通过telnet、netmeeting等远程登录的方式导致的内网信息泄密行为第3章防泄密解决办法通过上面的分析我们得知内网目前存在的各种各样的问题会导致的泄密风险?那么我们如何来解决这些问题,任何的上网行为的管理和控制策略都必须要基于用户或是用户组来施行,只有很好的对人员进行认证和区分才能很好的保障上网行为管理策略的成功实施,另一方面,我们需要对应用进行细致全面的识别,只有合理的识别应用类型,进行细致的归类和区分,才能保障我们的上网行为管理的效果,并对相应的应用行为进行细致全面的审计,对泄密的行为做到有效地阻止,对相关的泄密行为进行细致的行为记录,以便在后期有据可查。

防泄密解决方案

防泄密解决方案

一、目的随着公司业务的发展,有大量的技术、专利、客户信息以及财务数据等方面的电子文档的生成。

加密软件系统能提高集团内部数据协同和高效运作,实现内部办公文档内容流转安全可控,实现文档脱离内部管理平台后能有效防止文件的扩散和外泄。

对于内部文档使用范围、文档流转等进行控制管理,以防止文档内部核心信息非法授权阅览、拷贝、篡改。

从而实现防止文档外泄和扩散的目的。

二、存在问题目前在数据安全隐患存在以下几种途径的泄密方式:(一)、输出设备(移动设备)泄密:通过移动存储设备,内部人员泄密;或在不注意的情况下,导致非相关人员获取资料。

移动设备包括:U盘、移动硬盘、蓝牙、红外等。

(二)、网络泄密:1.通过互联网将资料通过电子邮件发送出去。

2.通过互联网将资料通过网页BBS发送出去。

3.将资料通过QQ、企业微信、微信等聊天软件发送出去。

4.随意点击不认识的程序、上不熟悉的网站导致中了木马产生的泄密。

(三)、客户泄密:客户将公司提供的文件自用或者给了竞争对手。

三、解决方案:数据加密产品对公司的核心数据进行防护,在文档创建时即对其进行透明加密,并与用户、权限相结合。

文档加密后,有权限的用户正常双击打开使用,非授权用户显示为乱码,无法使用,从而实现数据防泄密的目的。

在整个加解密过程中,无需用户参与。

文档加密软件主要用于文档、图纸类数据加密保护。

四、效果分析使用文档加密软件可实现以下几方面数据防泄密效果:1.文档透明加密:在文档创建时即加密,加密后,文档以密文形式存储、流转、使用,实现全周期安全。

2.文档权限管理:按用户、用户组、部门,进行加解密、截屏录屏、粘贴复制等细粒度权限控制。

有权限人员正常双击打开加密文档,非授权用户则显示为乱码、无法使用。

3.文档安全流转:在需发送加密文件给内部/部非授权用户使用时,可通过文档安全流转实现在线审核、文档授权、文档解密。

4.文档外发制作:在需制作受控的文档发送给外部人员使用时,控制其打开次数、时间、自动销毁、密码、打印、粘贴复制等。

预防泄密应急预案

预防泄密应急预案

一、目的为确保公司信息安全,预防泄密事件的发生,提高应对泄密事件的能力,特制定本预案。

二、适用范围本预案适用于公司内部所有员工,包括但不限于办公人员、技术人员、管理人员等。

三、组织机构1. 成立公司信息安全应急指挥部,负责公司信息安全应急工作的组织、指挥和协调。

2. 设立信息安全应急小组,负责具体实施和执行信息安全应急工作。

四、预防措施1. 加强员工信息安全意识教育(1)定期开展信息安全知识培训,提高员工对信息安全重要性的认识。

(2)通过内部邮件、公告等形式,提醒员工加强信息安全意识。

2. 严格执行信息安全管理制度(1)制定并实施公司信息安全管理制度,明确各部门、各岗位信息安全职责。

(2)加强信息安全审计,确保制度落实到位。

3. 加强信息安全技术防护(1)对重要信息系统和设备进行安全加固,确保其安全稳定运行。

(2)采用防火墙、入侵检测系统等安全设备,防范外部攻击。

(3)对重要数据实施加密存储和传输,防止数据泄露。

4. 加强信息安全监督检查(1)定期开展信息安全检查,及时发现和整改安全隐患。

(2)对泄密事件进行严肃查处,追究相关责任。

五、应急响应1. 泄密事件报告(1)发现泄密事件后,立即向信息安全应急指挥部报告。

(2)报告内容包括:泄密事件发生的时间、地点、涉及人员、数据类型、影响范围等。

2. 应急处置(1)信息安全应急指挥部立即启动应急预案,组织相关人员开展应急处置工作。

(2)根据泄密事件性质和影响范围,采取相应措施,包括:a. 封锁泄露渠道,防止信息进一步扩散;b. 撤离相关数据,避免数据被非法利用;c. 采取措施恢复系统正常运行;d. 调查原因,查找责任人。

3. 应急结束(1)泄密事件得到妥善处理后,信息安全应急指挥部宣布应急结束。

(2)对应急过程中发现的问题进行总结,完善应急预案。

六、培训与演练1. 定期开展信息安全培训,提高员工应对信息安全事件的能力。

2. 定期组织信息安全应急演练,检验应急预案的有效性和可操作性。

泄密专项行动工作方案

泄密专项行动工作方案

一、背景随着信息化、网络化的快速发展,泄密事件频发,严重损害了国家安全和社会公共利益。

为加强泄密防范工作,提高信息安全意识,根据国家有关法律法规和上级指示精神,特制定本方案。

二、工作目标1. 深入排查泄密隐患,全面消除泄密风险;2. 提高全体员工的信息安全意识,增强保密观念;3. 建立健全泄密防范机制,确保信息安全。

三、组织机构成立泄密专项行动工作领导小组,负责专项行动的统筹协调、组织部署和督促落实。

组长:XXX副组长:XXX、XXX成员:XXX、XXX、XXX四、工作内容1. 深入开展泄密隐患排查(1)对单位内部网络、信息系统、办公设备等进行全面检查,确保不存在泄密隐患;(2)对重要涉密文件、资料进行梳理,确保不外泄;(3)对内部员工进行保密教育,提高信息安全意识。

2. 加强信息安全培训(1)组织全体员工参加信息安全培训,提高员工信息安全意识和技能;(2)定期开展信息安全知识竞赛,检验员工学习成果;(3)邀请专家进行专题讲座,普及信息安全知识。

3. 完善泄密防范机制(1)建立健全信息安全管理制度,明确各部门、各岗位的保密责任;(2)加强信息安全管理,严格审批信息发布流程;(3)设立信息安全管理员,负责监督、检查信息安全工作。

4. 强化监督检查(1)定期对信息安全工作进行自查,发现问题及时整改;(2)对泄密事件进行严肃处理,追究相关责任;(3)加强与上级部门的沟通,及时汇报专项行动进展情况。

五、实施步骤1. 宣传发动阶段(1周)开展宣传活动,提高全体员工对泄密专项行动的认识和重视程度。

2. 排查整治阶段(1个月)组织各部门开展泄密隐患排查,对发现的问题进行整改。

3. 验收总结阶段(1周)对专项行动进行总结,评估效果,形成书面报告。

六、保障措施1. 加强组织领导,明确责任分工;2. 加大经费投入,确保专项行动顺利开展;3. 强化监督检查,确保专项行动取得实效;4. 加强信息宣传,营造良好的信息安全氛围。

失泄密风险隐患整治方案

失泄密风险隐患整治方案

失泄密风险隐患整治方案
失泄密风险隐患是指机构或个人因意外或故意泄露敏感信息而
导致的安全风险。

为了有效整治失泄密风险隐患,需要采取一系列
措施和方案来加强信息安全管理和保护。

以下是一些可能的整治方案:
1. 制定严格的信息安全政策和制度,建立明确的信息保密标准
和规范,包括对敏感信息的分类、存储、传输和销毁等方面的规定,确保所有员工都清楚了解并遵守相关规定。

2. 加强员工教育和培训,定期开展信息安全意识培训,提高员
工对信息安全的重视和理解,教育员工如何正确处理敏感信息,以
及如何避免泄密风险。

3. 强化技术保障措施,采用先进的加密技术、访问控制和身份
认证技术,确保敏感信息在存储和传输过程中得到有效保护,限制
未授权人员的访问权限。

4. 建立健全的监管和审计机制,建立信息安全管理体系,加强
对信息系统和数据流的监控和审计,及时发现异常行为并采取相应
措施,确保信息安全。

5. 加强外部安全合作,与专业的信息安全机构或公司合作,进行安全评估和漏洞修复,及时更新安全防护措施,提高整体安全防护水平。

6. 加强应急预案和响应能力建设,建立健全的信息安全事件应急预案,明确责任部门和人员,提前进行演练,以便在发生泄密事件时能够迅速、有效地应对和处置。

综上所述,整治失泄密风险隐患需要全面从制度、技术、教育和培训等多方面着手,形成一整套完善的信息安全管理体系,以保障机构和个人的信息安全。

希望以上建议能够对你有所帮助。

泄密专项整治实施方案

泄密专项整治实施方案

一、背景与目的随着信息化时代的到来,信息安全问题日益凸显。

为加强我单位信息安全管理工作,提高全体员工的安全意识,预防和减少泄密事件的发生,根据国家有关法律法规和上级部门的要求,特制定本实施方案。

二、组织领导成立泄密专项整治工作领导小组,负责统筹协调和监督实施以下各项工作。

组长:[单位负责人姓名]副组长:[分管领导姓名]成员:[相关部门负责人姓名]三、整治范围1. 保密工作制度执行情况;2. 信息系统安全防护措施;3. 重要数据和信息资产保护;4. 员工保密教育和培训;5. 泄密事件的查处和整改。

四、整治内容1. 制度梳理与完善:- 对现有保密工作制度进行全面梳理,查找漏洞和不足;- 制定和完善信息安全管理规章制度,明确各部门、各岗位的保密责任。

2. 信息系统安全防护:- 对信息系统进行全面安全检查,修复漏洞,提升系统安全性能;- 加强网络边界防护,严格控制外部访问;- 实施数据加密和访问控制,确保数据安全。

3. 重要数据和信息资产保护:- 对重要数据和信息资产进行分类管理,明确安全等级;- 制定数据备份和恢复方案,确保数据不丢失;- 加强对移动存储介质的管理,防止数据泄露。

4. 员工保密教育和培训:- 定期开展保密教育和培训,提高员工保密意识;- 对新入职员工进行保密教育,签订保密协议;- 开展保密知识竞赛等活动,增强保密工作氛围。

5. 泄密事件查处和整改:- 建立泄密事件报告和调查机制,及时查处泄密事件;- 对泄密事件进行原因分析,制定整改措施,防止类似事件再次发生。

五、实施步骤1. 准备阶段(第1周):- 成立专项整治工作领导小组,明确工作职责;- 制定专项整治实施方案,明确整治范围、内容、步骤和时限。

2. 自查自纠阶段(第2-4周):- 各部门开展自查自纠,对照整治内容进行整改;- 领导小组对自查自纠情况进行抽查,发现问题及时整改。

3. 整改落实阶段(第5-6周):- 对自查自纠阶段发现的问题进行集中整改;- 完善相关制度和措施,确保整改到位。

2023-数据防泄密解决方案V1-1

2023-数据防泄密解决方案V1-1

数据防泄密解决方案V1数据泄露是企业所面临的严重问题,一旦发生数据泄露,可能会导致用户隐私泄露、商业机密泄露等问题,不仅会造成企业形象的损失,还会影响企业未来的发展。

为此,许多企业都在积极寻求数据防泄密的解决方案。

下面我们将围绕“数据防泄密解决方案V1”进行介绍。

第一步:了解数据泄露首先,我们需要了解什么是数据泄露。

数据泄露指企业的敏感信息(包括个人信息、商业机密等)遭到盗窃、丢失或者泄露的情况。

其中,数据泄露可以分为主动泄露和被动泄露两种情况。

主动泄露是指攻击者通过攻击手段获取信息,被动泄露是指员工或其他内部人员意外或故意泄露信息。

第二步:防范措施为了防范数据泄露,我们需要采取一系列防范措施。

包括:1. 建立完善的信息安全管理体系,制定科学合理的安全管理制度,确保敏感信息得到妥善保护。

2. 加强网络安全建设,包括保护系统、网络、服务器等信息技术基础设施的安全。

3. 加强外部攻击防范,如采取防火墙、入侵检测等措施,抵御黑客攻击。

4. 加强内部管理,确保所有员工都了解公司的安全管理制度,并严格按照规定执行。

5. 加强监测和检测,对网络、系统、应用等进行定期检测,发现安全漏洞及时进行修补。

第三步:使用数据防泄密软件除了采取上述防范措施之外,企业还可以使用数据防泄密软件来进一步确保信息的安全。

数据防泄密软件是一种用于防止数据泄露、信息外流的软件工具,可以帮助企业识别风险、盖住漏洞、防止数据泄露,这种软件可以帮助企业多层次、多角度的保护企业数据。

例如“数据防泄密解决方案V1”可以通过以下方式为企业提供数据保护:1. 通过加密技术,将企业的核心业务数据加密,确保信息安全。

2. 通过敏感词汇自动识别技术,对企业的敏感信息进行监测和保护。

3. 通过权限控制,对企业的不同员工进行不同等级的权限分配,保护数据不被误操作。

4. 通过审计、报告等功能,对企业的数据安全状况进行分析和评估。

总之,数据安全是企业日常运营中极为重要的环节,企业应根据自身情况采取不同的数据防泄密措施,比如建立完善的安全管理制度、加强员工管理、使用数据防泄密软件等,以确保数据安全。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

解决方案
一、客户需求
1.保护对象
主要使用PRO/E、CAD等机械制图工具,重点对这几种设计软件产生出来的图纸等进行安全防范。

2.效果要求
1)公司内部的重要图纸资料不会因复制、邮件等各种方式泄密出去
2)文件可以给公司外部人员修改,但不会因此被随意拷贝泄密出去
二、泄密途径分析
1)利用U盘、移动硬盘、SD卡、刻录机刻录等方式复制;
2)通过打印机打印;
3)通过P2P传输、即时通讯、电子邮件等网络方式传送;
4)网络黑客、商业间谍通过病毒、木马等非法侵入,直接传送或复制企业
涉密信息,盗卖获利;
5)在报废电脑或硬盘时,未对其中的文件进行销毁处理,导致泄密;
6)公司员工携带涉密图纸资料的电脑离职或涉密电脑外带时不慎丢失。

三、反商业泄密软件解决方案
1.设计原理
公司是一家专业从事文档加密软件的研发和服务的高技术公司,公司成立于2005年,国内知名的加密软件产品的研发供应机构。

反商业泄密系统软件集文档加密、硬件管理、行为监控、日志审计、程序控制等多个功能模块于一体,为企
事业单位提供了一套安全、方便、实用、低应用成本的反商业泄密一体化解决方案。

基本设计原理就是阻断计算机文档的通用性,并保证这种通用性在内部的有效性、数据使用的方便性。

在此基础上,文档守望者要达成以下设计目标:
(1)保证理想的防护效果,不能因为各种原因(内部、外部、有意、无意)而导致泄密发生;
(2)万一产生泄密事件,要能够追查回溯,查出责任人,并保存相关证据;
(3)不影响现有的工作模式和操作习惯;
(4)不提高管理成本;
(5)内部沟通没有阻碍。

2.实现原理以及设备需求
在操作系统中, I/O(输入输出)管理器负责处理所有设备的I/O操作。

I/O 管理器通过设备驱动程序、中间驱动程序、过滤驱动程序、文件系统驱动程序等完成I/O操作,见图。

驱动程序位于工作程序的最底层。

当有需要受控的软件在运行时,驱动程序将会监视该程序的I/O动作。

当要写文件时,加密程序会将其自动加密,然后交给下层设备驱动程序来完成真正的磁盘写入动作。

当监视到有读的动作时,首先识别此文件是否是已经加密的文件,如果是加密文件,则在读取时自动对读取到内存的数据进行解密。

这样在应用程序看起来,就象是什么事都没有发生。

用户所有的使用习惯都不会受到影响。

系统要求
●最低配置 CPU PII400、内存64M、硬盘 20M可用空间。

●推荐配置 CPU PIII800以上、内存128M以上、硬盘20M以上可用空间。

●操作系统Windows 2000、Windows XP、Windows 2003。

3.主要功能
1)基本功能——加密、硬件管理、提供追溯日志
●自动加密:自动透明的对受控软件生成的文件进行加密。

●移动存储设备控制:控制U盘、移动硬盘等移动存储设备是否可用,
是否需要加密,而不会影响其它USB设备如打印机、鼠标等的正常
使用。

●文件拷贝日志:如果允许使用U盘等移动存储设备,可以记录其拷
贝日志。

●打印控制:控制是否可以打印文件。

●打印日志:如果需要打印的话,可以记录打印日志。

2)附加功能——行为监控、程序控制、离线电脑管理
●即时或定时截屏:可以定时或实时地将用户的屏幕内容传送到服务
器并保存下来。

●黑名单控制:可以禁止使用游戏、QQ等与工作无关的软件。

●离线电脑,如携带笔记本电脑外出,可以离线使用,也可以设置该
电脑的有效期。

4.优势
1) 加、解密速度快,不影响工作效率;
2) 难以被追踪破解,安全系数高;
3) 应用范围不受限制,可以根据客户的需要任意添加受控程序(应用软件);
4) 加解密过程幕后自动完成,用户无需也无法进行干预,真正不影响用户
使用习惯;
5) 操作简便,使用与维护容易掌握;
6) 可以与大多数软件和硬件系统友好兼容与对接,如公司ERP系统;
7) 强大的平台功能,为各类用户的定制开发提供了方便之门,软件的扩展
应用空间广阔。

四、实施流程与功能预测
1.功能模块和实施步骤
功能模块
CS构架包含三个组件,分别为服务器、客户端、解密端,另外为方便管理,可以选装管理端和解密助手。

其中
1) 服务器:
服务器主要用于统一管理公司内的机器。

其主要功能有:
自定义受控文件类型(即哪些软件生成的文件需要进行加密保护)
自定义黑名单(禁止使用哪些软件)
设置用户密钥管理服务端用户及其权限
管理管理端用户及其权限
工作组的管理及设置
客户端的管理及设置
日志的查询及导出
2) 客户端(及专有客户端)
客户端采用无界面设计,在安装好客户端后,员工并不会感觉到有守望者的存在。

所有的加密均是在背后由守望者自动完成的,此过程无需也无法干预。

专有客户端与普通客户端的区别为专有客户端可以正常读取加密的文件而其自身生成的文件则不加密。

专有客户端主要用于企业高层或绝对可靠的员工。

3) 解密端
主要分配给企业领导或安全员,对需要外发的文件进行解密。

其解密动作也将会在服务器上产生日志记录。

4) 管理端
主要分配给企业领导或安全员
接受解密助手发来的解密、打印、开放使用U盘、开放复制粘贴功能等
申请,根据申请理由进行即时授权。

5) 解密助手
主要分配给公司的员工
主要用来让员工在有解密文件,临时使用打印,临时使用U盘,临时使
用受控软件和非受控软件的负责黏贴功能的需要时能够在线和管理者联
系,发出申请。

⏹企业部署方案
考虑到企业内电脑比较少的因素,我们可以采取服务器加客户端,并以解密端进行辅助的模式。

首先我们在服务器(该服务器可以是独立的服务器也可以用某一台电脑作为服务器)上安装服务器,在每个员工的电脑上安装好客户端。

以后就不需要经常的使用服务器进行操作,给管理人员配上一个解密端,对企业内部有需要解密的员工的文件审核后进行解密。

其次在给外部协作人员配备的电脑上安装客户端,设置成离线使用模式,然后交给对方使用。

这样,图纸只能在这台电脑上使用,离开这台电脑的图纸资料将无法打开。

2.实施效果预测
⏹对储存于内部计算机中的文档信息加密保护
1)部署后,可以在服务器端选择需要加密的程序软件,通过对客户端计算
机硬盘进行自动扫描或手动操作将加密策略分发到客户端电脑,客户端
只能被动地接受服务器端分发的管理策略。

2)实施加密以后,在同一单位或同一组内部,文档可以自由的流通,就如
同没有安装一样。

但当文件未经授权流出公司,包括复制、拖放、即时
传送、邮件等各种方式,文件则变成乱码。

文件需要向外提交时,可以
向管理端提交解密申请,管理者的解密过程将生成日志备查。

⏹对正在进行读写操作以及交互流转文档的控制保护
1) 对于涉密文件打开时,将自动限制其向非加密文档中复制、拖放、粘贴
等行为;
2) 对于需要携带涉密文档图纸的手提电脑外出的情况,可以提供离线加密
和限时使用两种方式加以管理;
3) 由于采取了加密技术,各种网络传输、邮件传输如果未经解密操作,发
出去的密文是无法打开的;
4) 如果需要控制发送给外部客户使用或需要在打印社修改打印的涉密文档
图纸,建议采购管理控制软件。

该软件可以对外发文件的打开次数、打
开时间、打印、复制等项目进行管理控制,并可以远程修改限制参数。

⏹对相关设备的管理控制
1) 可以设置打印设备为:禁止使用、限时使用、打印日志记录等;
2) 可以设置对各种存储设备如移动硬盘、U盘、SD卡等进行自动识别,
并可以设置成:禁止使用、只读、自动加密、开放使用等模式;
3) 可以自动搜寻客户端计算机硬件信息。

⏹员工行为管理
1) 可以定时或即时对客户端电脑进行截屏监控,截屏画面可以自动保存在
服务器上;
2) 可以限制员工使用受限软件,如QQ类聊天软件、MSN即时通讯工具、
游戏软件、电骡等下载工具、禁止编辑注册表等;
3) 自动记录员工的加解密日志、打印日志等。

五、配置与报价
六、售后服务。

相关文档
最新文档