浙大大天图文档安全加密系统(GS-DES)简介
浙大大天图文档安全加密系统(GS-DES)简介

【天幕】GS-DES企业信息安全解决方案天幕机要文档安全管理系统是杭州浙大大天信息有限公司自主研发的企业数据防护软件。
大天以十数年的CAD软件的研发功底和企业信息化管理的咨询实施经验,洞察企业信息安全的现状和需求,率先推出此系统,为中国企业的自主创新提供有力的安全保证。
经过几年和上千家客户的实践验证,防范严密,宽紧有度,成为行业领导品牌,并率先通过国家密码管理局和公安部的权威认证。
一企业面临的安全隐患经调查和分析,计算机数据外泄的方式一般以下几种形式出现:●拷贝复制:通过软盘、U盘、硬盘、刻录机;●打印文档:通过本地、网络或虚拟打印机,打印成纸质文档或PDF格式;●网络传输:通过邮件,ftp,即时聊天工具(如QQ,MSN)等;●数据共享:通过网络环境,直接访问和下载;●异地登陆:通过黑客技术直接进入计算机直接进行访问和下载。
通过上述的分析,我们不难发现,文件泄密的大部分途径其实是在企业内部(内网),而昂贵的防火墙,杀毒软件对于泄密的防备,所起的作用其实相当有限。
二【天幕】GS-DES运行机制GS-DES的核心技术是数据加密。
简单的说,这种技术就是按照一定的加密算法,把普通的电子文档“置换”成一种“密文”。
这种密文,只有在能够识别这种加密算法的客户端电脑上,才能打开查看。
这样一旦文件被非法拷贝出去,由于企业外部的电脑无法“翻译”这种密文,打开文件看到的只是乱码。
这种加密算法,在我国是由国家密码管理局进行管理,只有取得国家密码管理局的生产和销售许可的软件企业才能生产和销售这种安全加密软件。
企业的实际情况相当复杂,安全性与灵活性方便性都需要兼顾。
所以,加密软件又附加了很多管理功能,最重要的就是操作权限的控制,和操作日志的记录。
这样才能实现事前,事中和事后的控制,从而完整解决企业信息安全问题。
三设计理念事前防御,拿走了,用不了事中控制,要操作,需授权事后追踪,谁做过,有记录四解决方案1.事前防御,在泄密可能发生之前,就尽可能的杜绝。
GSDES大天电子文档安全管理系统大天加密软件

GS-DES 大天电子文档安全管理系统(大天加密软件)软件介绍GS-DES是大天公司GS系列软件的精品之一,是国家公安部和国家保密局指定的计算机信息系统专用安全产品。
GS-DES系统(大天加密软件)汲取了ISO27001和ISO17799的信息安全管理思想,运用密码技术和访问控制技术并举的原理,遵循计算机信息安全保护等级标准,全面实施计算机图文档安全保护。
GS-DES系统(大天加密软件)加密手段强,控制力度高,是保护用户知识产权和商业机密的有力“武器”和便捷工具。
GS-DES不影响用户现有的经营管理模式和计算机网络环境,不影响或改变工作人员原有的操作习惯,着重体现“防范于未然”的理念,重点对计算机产生的各类图文档进行“后台”强制性加密和控制,使经过加密和控制的图文档始终处于安全保密状态,杜绝图文档被盗后的泄密。
GE-DES系统(大天加密软件)简洁易学,无需培训,装机即用,完全符合国家相关计算机软件标准和要求。
GS-DES自2006年推向市场以来,广泛应用于各类企、事业和政府机关,是中央国家机关采购中心供货(采购)商品,受到广大用户和行业专家的青睐和好评。
GS-DES作为中国最早的图文档加密与控制软件,开创了国产电子文件加密领域的先河,起到信息安全屏障的作用,特别是电子文件的安全保护的作用,推动国产商用密码技术的运用和产业化发展的要求。
技术功能一.无痕的加密机制GS-DES系统(大天加密软件)不改变计算机操作者原有工作习惯,采用隐蔽的方式对计算机产生的图文档进行自动和强制加密处理,经过加密的图文档在计算机操作系统中,不显示任何加密痕迹,仍保留文件的原有属性和文件格式。
☆创建即加密☆打开即加密☆复制即加密☆保存即加密☆转移即加密☆拷屏即加密☆删除即加密☆下载即加密二.完备的环境管理在ISO27001信息安全管理体系中,对信息的产生、使用、保存、删除等信息操作过程中,规定了非常严格的要求和规范。
GS-DES严格按照ISO27001标准的理念,强调将信息安全的保护覆盖于事前防御、事中控制和事后追踪等信息安全保护全生命周期之中,杜绝一切可能产生信息泄露的渠道和漏洞,把信息安全控制在有效的范围内。
1.4数据管理与安全 课件 2024-2025学年浙教版高中信息技术必修一

磁盘阵列是由很多块独立的磁盘,组合成一个容量巨 大的磁盘组,利用个别磁盘提供数据所产生加成敁果提升 整个磁盘系统敁能。利用这项技术,将数据切割成许多区 段,分别存放在各个硬盘上。 磁盘阵列还能利用同位检查 (Parity Check)的观念,在数组中任意一个硬盘敀障时, 仍可读出数据,在数据重构时,将数据经计算后重新置入 新硬盘中。
目前主要采取主劢防护的手段,如通过磁盘列阵、数据 备份、异地容灾。
数据安全
保护数据安全的方法
(2)提高数据本身的安全 可通过数据加密、数据校验等方法提高数据的保密
性和完整性。
数据安全
磁盘列阵
磁盘阵列(Redundant Arrays of Independent Disks ,RAID),有“独立磁盘构成的具有冗余能力的阵
常见的数据校验方法有MD5、CRC、SHA-1。
信息社会责任
2017年 6月开始实施的《中华人民共和国网络安全法》明确规定了网络运营者、企事业单位和个人 在信息安全中应承担的责任和享有的权利。对提供网络服务的组织或个人明确了网络
等三类责任。
(1)数字公民 ①概念:合格的数字公民,是指“能够安全地、合法地、 符合道德觃范地使用数字化信息和工具的人”。 ②数字公民素养教育
信息伦理
信息伦理则是由全体社会成员在信息活动中不断磨合形成 的普遍遵循的伦理规范,是对社会成员信息活动与行为的 对错善恶进行评判的批判性框架,主要内容包括网络伦理 和计算机伦理等
信息社会责任
(2)知识产权
知识产权通常是指法律觃定的人们对于自己创造或拥有的智力成果所享有的各种权利的总称,包括相应的人身权 利和财产权利。
数据管理
Байду номын сангаас 数据管理
数据管理与安全课件浙教版(2019)高中信息技术必修1(共20张PPT)

中国网民数量:7.51亿 半年增长率:2.7%
发布的网页数量:866亿页 年增速:~40%
注册微博用户数 : 2.9071亿
每日新发微 博数量: 1亿+条
手机网民:7.236亿 占网民总数:96.3%
网络直播用户:3.43亿 占网民总数:47.1%
月均网络交易: 16亿笔
大数据概念
图公司(SGI) 的一位科学家正式提出。2016年,数据科学家将大数 据正式定义为:大数据代表着信息量大、速度快、种类繁多的信息资产, 需要特定的技术和分析方法将其转化。为价值。也就是说,大数据之 “大”, 不仅指规模、速度和种类的特征,还意味着它超出以往常用的 数据采集、组织、 管理和加工等软件的处理能力,要求新型集成技术从 多元、复杂和巨量规模的数据集里洞察规律。
1. 大数据的特征可以用被总结为4V特征,以下哪个不属于大数据的
4V特征( )C
A.种类多(Variety) B.体量大(Volume) C.Venture(风险大) D.速度快(Velocity)
2. IBM副总裁Ditetrich曾说过“可以体用社交平台数据获得用户对 某个产品的评价,但往往上百条纪律中只有很小的一部分真正讨论
2 难点:影响数据安全的因素及防护手段。大数 据的思维。
数据管理 是利用计算机硬件和软件技术对数据进行有效收集、存储、处理
和应用的过程。
人工管理
文件管理
数据库管 理
计算机数据管理的三个阶段
计算机一般采用树形目录结构来管理文件,如图1.4.1所示。 在windows系统中,则采用了更为形象的文件夹来管理文件。 如图1.4.2所示。
Thanks
半结构化数据 半结构化数据,就是介 于结构化数据和非结构化数 据之间的数据,具有一定的 结构性。
可视化电子图文档管理系统介绍

可视化电子图文档管理系统介绍目录1.简介 (3)2.功能介绍 (3)2.1数据登录 (3)2.2权限管理 (4)2.3图档浏览 (5)2.4图档编辑 (7)2.5检索 (8)3.产品架构 (9)3.1构成组件 (9)3.2 B/S和C/S架构分析 (10)3.3数据库使用分析 (10)4.核心技术和要点分析 (10)4.1可视化表示技术 (10)4.2标注编辑技术 (11)4.3属性管理和检索分类 (11)4.4分屏显示 (11)1.简介可视化图档管理是指通过浏览被管理的电子图纸、文档的内容来管理电子图档的方法。
和普通的图档管理相比,可视化管理具有明显的优势:不依赖于原有图档软件的存在,就能够浏览、打印、标注图档数据,尤其是不可能在每个浏览者的机器上安装的专业CAD软件的产品;系统中同样的数据表示内容相同,从而避免因为原有软件系统的版本的不同导致的浏览结果的不同;对于需要的图档的能够迅速定位和使用;目前,在日本国内,可视化图档管理软件由日本的“经济振兴计划”支持下,正在不断的被各大企业、大型机构广泛使用。
2.功能介绍2.1数据登录通过数据登录功能,将分散在网络中各个PC上的电子图档文件,按照用户定义的规则,连带属性分类和属性数据集中登录到管理系统的数据库中。
这个过程可以在无人职守的时间自动进行,而且支持连带子目录的登录。
登录时,管理系统的登录引擎将会分析、处理、形成系统需要的表示数据和预览数据,所以可能需要电子文件对应的原有系统。
在实际应用中,用户一般是将登录工作集中到某些特定的机器上进行,从而降低对于其它客户端的影响。
2.2权限管理按照用户的实际情况制定不同的安全策略,将权限分为不同的等级和种类,分别赋予不同的用户和用户组;从而保证只有拥有相应权限的客户才能够执行相应操作,例如对于文档的删除、导出备份等比较敏感的操作进行限制。
不同权限用户右键功能的不同2.3图档浏览可视化图档管理的最大特点就是不需要原有文件对应的软件系统就可以直接进行浏览、打印等操作,例如在系统中浏览AutoCAD的DWG数据时自己机器上可以不需要安装AutoCAD软件。
亿赛通数据泄漏防护(DLP)方案交流

Copyright © 2009 By E-SAFENET S&T Co. Ltd.
产品原理
亿赛通DLP体系以“驱动层智能动态加 解密技术”为基础,采用对应客户需求的 安全策略,以透明加密为核心,结合身份 认证、日志审计、文档外发控制、设备安 全管理、磁盘全盘加密、流程审批、权限 管理等功能,建立起完善的体系。在系统 自身的安全性方面,还采用系统容灭、文 档备份,确保系统可靠、安全的运行。DLP 体系对数据安全进行全方位、多角度、全 生命周期的保护,彻底实现数据保护的完 整性、保持性和安全性。
系统集成
统无缝结合,不影响应用系统自身的运作和使用;
• 应用系统中的数据,在使用时能够受到保护,防止非法用户将核心数据 导出泄密。
Copyright © 2009 By E-SAFENET S&T Co. Ltd.
目录 亿赛通简介 通用需求分析 技术解决方案
Copyright © 2009 By E-SAFENET S&T Co. Ltd.
DLP产品线综述
亿赛通数据泄露防护(Data Leakage Prevention,DLP)体系采用分域安全理论,将网 络分为终端、端口、磁盘、服务器和局域网五大安全域,并以笔记本电脑、移动存储设备、数 据库为安全域特例,针对各个安全域及特例实施相应安全策略,形成终端文档加解密、端口管 理、全磁盘加密、文档安全网关、安全U盘、安全移动硬盘等一系列DLP产品,在确保网络各 个节点数据安全的基础上,构建整体一致的立体化DLP解决方案。
SIMATIC S7-1500 S7-1500R H 冗余系统 系统手册说明书
SIMATICS7-1500S7-1500R/H 冗余系统系统手册法律资讯警告提示系统为了您的人身安全以及避免财产损失,必须注意本手册中的提示。
人身安全的提示用一个警告三角表示,仅与财产损失有关的提示不带警告三角。
警告提示根据危险等级由高到低如下表示。
危险表示如果不采取相应的小心措施,将会导致死亡或者严重的人身伤害。
警告表示如果不采取相应的小心措施,可能导致死亡或者严重的人身伤害。
小心表示如果不采取相应的小心措施,可能导致轻微的人身伤害。
注意表示如果不采取相应的小心措施,可能导致财产损失。
当出现多个危险等级的情况下,每次总是使用最高等级的警告提示。
如果在某个警告提示中带有警告可能导致人身伤害的警告三角,则可能在该警告提示中另外还附带有可能导致财产损失的警告。
合格的专业人员本文件所属的产品/系统只允许由符合各项工作要求的合格人员进行操作。
其操作必须遵照各自附带的文件说明,特别是其中的安全及警告提示。
由于具备相关培训及经验,合格人员可以察觉本产品/系统的风险,并避免可能的危险。
按规定使用 Siemens 产品请注意下列说明:警告Siemens 产品只允许用于目录和相关技术文件中规定的使用情况。
如果要使用其他公司的产品和组件,必须得到 Siemens 推荐和允许。
正确的运输、储存、组装、装配、安装、调试、操作和维护是产品安全、正常运行的前提。
必须保证允许的环境条件。
必须注意相关文件中的提示。
商标所有带有标记符号 ® 的都是 Siemens AG 的注册商标。
本印刷品中的其他符号可能是一些其他商标。
若第三方出于自身目的使用这些商标,将侵害其所有者的权利。
责任免除我们已对印刷品中所述内容与硬件和软件的一致性作过检查。
然而不排除存在偏差的可能性,因此我们不保证印刷品中所述内容与硬件和软件完全一致。
印刷品中的数据都按规定经过检测,必要的修正值包含在下一版本中。
Siemens AG Digital Industries A5E41815205-AEⓅ 02/2023 本公司保留更改的权利Copyright © Siemens AG 2018 - 2023.保留所有权利目录1 简介 (10)1.1 S7-1500R/H 文档指南 (12)1.1.1 信息类 S7-1500R/H (12)1.1.2 SIMATIC 技术文档 (13)2 安全信息 (16)2.1 安全性信息 (16)2.2 常规安全说明 (16)2.2.1 本文档中的警告 (16)2.2.2 安全符号 (17)2.2.2.1 无防爆保护的设备 (17)2.2.2.2 有防爆保护的设备 (18)2.2.3 预期用途 (19)2.2.4 对设备和备件进行改造 (19)2.2.5 目标群体和人员资质 (20)2.2.6 个人防护装备 (20)2.2.7 开放源代码软件 (21)2.2.8 安全操作 (22)2.2.8.1 操作电气部件 (22)2.2.9 残余风险 (22)2.2.9.1 带电部件 (22)2.2.9.2 导电污染 (23)2.2.9.3 激光辐射 (23)2.2.9.4 过热 (24)2.2.9.5 不安全的运行状态 (24)2.2.10 紧急情况下的行为 (25)2.2.11 材料损坏 (25)2.2.11.1 运输和存放 (25)2.2.11.2 安装和连接 (25)3 新属性/功能 (26)4 系统概述 (32)4.1 什么是 S7-1500R/H 冗余系统? (32)4.1.1 应用范围 (32)4.1.2 S7-1500R/H 冗余系统的工作原理 (37)4.1.3 工厂组件与自动化层级 (48)4.1.4 可扩展性 (49)4.1.5 特点概述 (54)4.2 组态 (55)4.2.1 S7-1500R 冗余系统的结构 (55)4.2.2 S7-1500H 冗余系统的结构 (56)4.2.3 采用 SIMATIC S7-1500HF 的故障安全系统的组态 (57)4.2.4 组件 (59)4.3 S7-1500 R/H-CPU (61)4.3.1 CPU 技术规范概述 (62)4.3.2 冗余 (63)4.3.3 安全性 (73)4.3.4 信息安全 (77)4.3.5 诊断 (79)4.3.6 跟踪 (81)4.3.7 PID 控制 (83)4.4 通信 (86)4.4.1 系统和设备 IP 地址 (86)4.4.2 集成通信接口 (88)4.4.3 HMI 设备 (89)4.5 电源 (90)4.6 软件 (91)4.6.1 TIA Portal (91)4.6.2 SINETPLAN (92)4.6.3 PRONETA (92)4.6.4 SIMATIC Automation Tool (93)5 应用规划 (94)5.1 要求 (94)5.2 与 S7-1500 自动化系统相比存在的限制条件 (98)5.3 组态版本 (100)5.3.1 PROFINET 环网中连接了 IO 设备的 S7-1500R/H 组态 (101)5.3.2 采用交换机和其它线型拓扑的 S7-1500R/H 组态 (103)5.3.3 S7-1500H 的特定组态变型 (105)5.3.3.1 采用 S2 设备和交换机的线型拓扑组态 (105)5.3.3.2 包含 R1 设备的 PROFINET 环网组态 (107)5.3.3.3 包含采用 MRP 互连的 R1 设备和交换机的 PROFINET 环网组态 (111)5.3.3.4 包含 R1 设备的 PROFINET 环网和包含 S2 设备的 Y 型交换机的组态 (113)5.3.3.5 包含 R1 设备的线型拓扑组态 (116)5.3.3.6 包含 R1 设备和交换机的线型拓扑组态 (118)5.3.3.7 包含 R1 设备和带 S2 设备的 Y 型交换机的线型拓扑组态 (120)5.3.3.8 包含 S2 设备的组合型拓扑组态 (123)5.3.3.9 包含 R1 设备的组合型拓扑组态 (125)5.3.3.10 不含附加设备的组态 (127)5.4 冗余案例 (129)5.4.1 简介 (129)5.4.2 主 CPU 故障 (129)5.4.3 备用 CPU 故障 (132)5.4.4 PROFINET 环网中的 PROFINET 电缆故障 (133)5.4.5 S7-1500H 特定冗余案例 (135)5.4.5.1 S7-1500H 中的一条冗余连接故障 (136)5.4.5.2 S7-1500H 中的两个冗余连接均发生故障(间隔超过 55 ms) (138)5.4.5.3 PROFINET 环网中的两个冗余连接和 PROFINET 电缆均发生故障 (140)5.4.5.4 备用 CPU 的 PROFINET 环网中的两根 PROFINET 电缆故障 (142)5.4.5.5 PROFINET 环网中 R1 设备中的接口模块故障 (144)5.4.5.6 R1 设备主 CPU 的 PROFINET 环网中的两条 PROFINET 线路故障 (146)5.4.5.7 线型拓扑中两个 R1 设备之间的两条 PROFINET 线路故障 (147)5.4.5.8 线型拓扑中两个 S2 设备之间的 PROFINET 线路故障 (150)5.5 故障案例 (152)5.5.1 PROFINET 环网中的 IO 设备发生故障 (153)5.5.2 PROFINET 环网中的交换机(采用额外的线型拓扑)发生故障 (154)5.5.3 S7-1500R 特有的故障案例 (157)5.5.3.1 S7-1500R 中的 PROFINET 环网中有两处电缆中断(间隔大于 1500 ms) (157)5.5.3.2 S7-1500R 中的 PROFINET 环网中有两处电缆中断(间隔不超过 1500 ms) (159)5.5.3.3 PROFINET 环网中的 IO 设备发生故障时主 CPU 发生故障 (161)5.5.4 S7-1500H 特有的故障案例 (164)5.5.4.1 S7-1500H 中的两个冗余连接均发生故障(间隔未超过 55 ms) (164)5.5.4.2 S7-1500H 中的一个冗余连接和主 CPU 故障 (166)5.5.4.3 主 CPU 的 PROFINET 环网中的两根 PROFINET 电缆故障 (169)5.5.4.4 HF-CPU 的安全状态使冗余系统失效 (171)5.5.4.5 R1 设备中的接口模块和 PROFINET 环网两个位置的 PROFINET 线路出现故障。
GS-DES大天电子文档安全管理系统(大天加密软件)
GS-DES 大天电子文档安全管理系统(大天加密软件)软件介绍GS-DES是大天公司GS系列软件的精品之一,是国家公安部和国家保密局指定的计算机信息系统专用安全产品。
GS-DES系统(大天加密软件)汲取了ISO27001和ISO17799的信息安全管理思想,运用密码技术和访问控制技术并举的原理,遵循计算机信息安全保护等级标准,全面实施计算机图文档安全保护。
GS-DES系统(大天加密软件)加密手段强,控制力度高,是保护用户知识产权和商业机密的有力“武器”和便捷工具。
GS-DES不影响用户现有的经营管理模式和计算机网络环境,不影响或改变工作人员原有的操作习惯,着重体现“防范于未然”的理念,重点对计算机产生的各类图文档进行“后台”强制性加密和控制,使经过加密和控制的图文档始终处于安全保密状态,杜绝图文档被盗后的泄密。
GE-DES系统(大天加密软件)简洁易学,无需培训,装机即用,完全符合国家相关计算机软件标准和要求。
GS-DES自2006年推向市场以来,广泛应用于各类企、事业和政府机关,是中央国家机关采购中心供货(采购)商品,受到广大用户和行业专家的青睐和好评。
GS-DES作为中国最早的图文档加密与控制软件,开创了国产电子文件加密领域的先河,起到信息安全屏障的作用,特别是电子文件的安全保护的作用,推动国产商用密码技术的运用和产业化发展的要求。
技术功能一.无痕的加密机制GS-DES系统(大天加密软件)不改变计算机操作者原有工作习惯,采用隐蔽的方式对计算机产生的图文档进行自动和强制加密处理,经过加密的图文档在计算机操作系统中,不显示任何加密痕迹,仍保留文件的原有属性和文件格式。
☆创建即加密☆打开即加密☆复制即加密☆保存即加密☆转移即加密☆拷屏即加密☆删除即加密☆下载即加密二.完备的环境管理在ISO27001信息安全管理体系中,对信息的产生、使用、保存、删除等信息操作过程中,规定了非常严格的要求和规范。
GS-DES严格按照ISO27001标准的理念,强调将信息安全的保护覆盖于事前防御、事中控制和事后追踪等信息安全保护全生命周期之中,杜绝一切可能产生信息泄露的渠道和漏洞,把信息安全控制在有效的范围内。
密盾IPGUARD防泄密产品简介
密盾TM 智能防信息泄漏系统产品简介(A Brief to IPGUARD Products)上海华御信息技术2020年10月一、信息泄密的要挟随着信息化程度的提高而日趋严峻运算机与网络的普及应用使信息的生产、存储、获取、共享和传播加倍方便,同时也增加了组织内部重要信息泄密的风险。
来自美国专业调查机构Gartner的调查显示:有超过85%的平安要挟来自组织内部;各类平安漏洞造成的损失中,30%-40%是由电子文件泄露造成的;在美国财富杂志《Fortune》排名前1000家的公司中,每次电子文件泄漏所造成的损失平均是50万美元。
常见的信息泄密情形有:◆内部主动泄密:员工因为离职、不满、被拉拢等缘故把机密文档外泄。
◆内部无心泄密:员工保密观念不强造成无心识地外泄,如离机未锁定系统、笔记本电脑丢失、移动存储介质(移动硬盘、U盘)遗失等。
◆外部歹意窃取:外部黑客入侵网络窃取机密,运算机病毒或木马程序自动对外发送数据等。
常见的信息泄密途径有:◆运算机硬件端口:通过USB、IDE、软驱、光驱、红外、蓝牙、无线网卡等端口,利用U盘、移动硬盘、光盘、笔记本电脑、PDA乃至智能电话复制或传输。
◆网络:通过网上邻居、共享文件夹、E-mail、QQ/MSN/ICQ等即时通信工具、论坛发贴、ftp、BT、网络硬盘等方式传输。
因信息泄密致使严峻后果的案例:◆2001年11月,原华为公司光纤网络产品的研发人员王志骏、刘宁、秦学军等人别离以出国念书、读研为名前后辞职,并带走了华为公司的大量商业秘密,在上海成立了上海沪科科技,开发出与华为公司相同的产品,给华为公司造成了重大经济损失。
因涉嫌侵犯商业秘密罪,于2003年6月经检察机关批准,公安机关依法将三人正式批捕。
◆2003年7月25日,广东省恩平市嘉维化工实业原设备厂厂长胡某,由于涉嫌为他人“克隆”自己企业的纳米技术,给企业造成直接经济损失达万万元,被恩平市法院判处有期徒刑五年六个月,惩罚金5万元。
具有保密资质的产品名录
有效
ISSTEC2012YT1443
终端安全与文件保护
中安源终端安全登录系统V3.2.2
2012年02月22日
北京电子科技学院、中安网脉(北京)技术股份有限公司
有效
ISSTEC2012YT1442
应用系统安全增强
国瑞信安安全增强电子邮件系统GreeSec-MAIL V2.0
有效
ISSTEC2012YT1410
网关
思福迪安全网关LogBase V1.0
2012年01月30日
北京思福迪信息技术有限公司
有效
ISSTEC2012YT1409
载体销毁与信息消除
信安保磁性存储介质消磁机XBC-01型
2012年01月30日
北京和升达信息安全技术有限公司
有效
ISSTEC2012YT1408
天津市国瑞数码安全系统有限公司
有效
ISSTEC2012YT1422
电子文档安全管理
同智伟业电子签章(WORD版)V2.0
2012年02月13日
济南同智伟业软件有限公司
有效
ISSTEC2012YT1421
电子文档安全管理
东方中讯电子签章系统V3.0
2012年02月13日
东方中讯数字证书认证有限公司
有效
军安中科多功能存储介质销毁机XM-911
2012年02月24日
北京军安中科信息科技研究所
有效
ISSTEC2012YT1459
终端安全与文件保护
国瑞数码DigitalTrust®终端安全登录系统DTSL2000E V3.0
2012年02月23日
天津国瑞数码安全系统有限公司
有效
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
【天幕】GS-DES企业信息安全解决方案天幕机要文档安全管理系统是杭州浙大大天信息有限公司自主研发的企业数据防护软件。
大天以十数年的CAD软件的研发功底和企业信息化管理的咨询实施经验,洞察企业信息安全的现状和需求,率先推出此系统,为中国企业的自主创新提供有力的安全保证。
经过几年和上千家客户的实践验证,防范严密,宽紧有度,成为行业领导品牌,并率先通过国家密码管理局和公安部的权威认证。
一企业面临的安全隐患经调查和分析,计算机数据外泄的方式一般以下几种形式出现:●拷贝复制:通过软盘、U盘、硬盘、刻录机;●打印文档:通过本地、网络或虚拟打印机,打印成纸质文档或PDF格式;●网络传输:通过邮件,ftp,即时聊天工具(如QQ,MSN)等;●数据共享:通过网络环境,直接访问和下载;●异地登陆:通过黑客技术直接进入计算机直接进行访问和下载。
通过上述的分析,我们不难发现,文件泄密的大部分途径其实是在企业内部(内网),而昂贵的防火墙,杀毒软件对于泄密的防备,所起的作用其实相当有限。
二【天幕】GS-DES运行机制GS-DES的核心技术是数据加密。
简单的说,这种技术就是按照一定的加密算法,把普通的电子文档“置换”成一种“密文”。
这种密文,只有在能够识别这种加密算法的客户端电脑上,才能打开查看。
这样一旦文件被非法拷贝出去,由于企业外部的电脑无法“翻译”这种密文,打开文件看到的只是乱码。
这种加密算法,在我国是由国家密码管理局进行管理,只有取得国家密码管理局的生产和销售许可的软件企业才能生产和销售这种安全加密软件。
企业的实际情况相当复杂,安全性与灵活性方便性都需要兼顾。
所以,加密软件又附加了很多管理功能,最重要的就是操作权限的控制,和操作日志的记录。
这样才能实现事前,事中和事后的控制,从而完整解决企业信息安全问题。
三设计理念事前防御,拿走了,用不了事中控制,要操作,需授权事后追踪,谁做过,有记录四解决方案1.事前防御,在泄密可能发生之前,就尽可能的杜绝。
1).文件在保存时自动加密GS-DES目前支持对400多种文件格式的加密,基本涵盖目前市面上常见的各种文件,在指定应用软件产生指定格式的文件时,系统自动对文件进行加密。
2).原有的文档自动扫描加密GS-DES在安装完毕后,会自动对电脑中指定盘符中指定格式的文件进行扫描并加密。
所以无论是新旧文档,均无后顾之忧。
3).可以对硬件端口进行管控对客户机上的硬件端口,在服务器上进行集中管控,依不同的权限可以进行禁用或者启用,例如:USB端口(针对U盘,其他如USB鼠标不会禁用)、1394端口、红外线端口、存储卡接口等……4).安装过程非常隐蔽高效系统在安装前,最容易发生泄密和机密文件的转移。
所以在安装实施的时候,一方面,企业要做好事前的防范,更重要的是,安装过程要迅速和高效。
GS-DES在域的网络环境下,可以通过远程安装的方式,在服务器上对客户端进行安装,过程非常迅速,同时对使用人员的干扰很小,可以实现隐蔽安装。
既稳定人心,同时也避免惊动不轨者,提前实施文件的转移。
2.事中控制,在有泄密危险的操作发生过程中,也提供全程的保护企业要安全,也要效率,如果因为安全的问题,限制一些虽然有潜在危险却又必须进行的操作,不仅会引起员工的反感,也会大大影响工作的效率。
但是若不对这些操作进行控制,又会对企业造成很大威胁。
因此能否在操作过程中实行有效的监控是检验一个加密软件好坏的试金石。
最好的方式应该是,安全加密软件应该是透明的,隐形的,普通用户可能甚至感觉不到它的存在,但是一旦有人图谋不轨,这张隐形的【天幕】,立刻会变成天网。
1).加密文件的无障碍操作在安装了GS-DES客户端的电脑上,用户可以自如地对各类加密文件进行各种操作,丝毫感觉不到加密软件的存在。
2).对受控制的应用软件系统实时动态地进行控制在受控的应用程序中对文件进行各种编辑操作时,是受到系统实时动态监控的,其内容不能被复制、剪切到未受控的应用软件中。
比如,不能在将受控的Word上将文件中的内容复制到不受控的记事本中。
无权限用户不能拷贝或录制屏幕,不能进行OLE操作无权限用户不能在受控程序中将文件以附件形式发送邮件,不能将文件内容通过Ftp、Http上传。
文档的打印,通过权限进行控制,没有权限的用户,无法打印受控的加密文件。
可以结合公司的管理制度,施行文档的集中打印。
3).外发邮件的管控外发邮件自动解密的功能实现了企业能快速地与外部进行无障碍交流,而不需通过解密的方式进行交流。
为确保文件的安全,外发邮件需要通过严格的信任认证:首先是发件人的信任认证:发件人邮箱必须出现在可信任队列中;其次是收件人的信任认证:收件人邮箱必须出现在可信任队列中;通过双重认证,发出的邮件才可以被自动解密,否则将不允许外发邮件或发出的邮件仍是密文。
4).支持移动办公现在移动办公非常常见,如何在用户离开企业的网络环境后,进行控制?对离开企业环境的用户提供几种不同的解决方案。
以保证受控格式文件处于受控状态,而无需将文件解密后带出企业,有效防范文件泄密。
方案一:以离网状态移动加密;这个适合短途出差的用户,或者需要把笔记本电脑带回家的用户。
方案二:以软许可状态移动加密;这个适合企业高层领导,通过软许可的方式,把密钥和笔记本的硬件如硬盘主板序列号,或者网卡的MAC地址绑定,这样用户可以“一直”处于加密环境中。
方案三:以单机锁状态移动加密;这个适合出差人员较多,且时间不定的客户。
出差人员在临行前,向管理部门申请单独的加密锁。
返回后,再归还给公司。
5).网络故障,系统也能自动应对企业的网络会因为种种原因处于不稳定状态,时常断掉,若这个时候没有应对方案,则会给企业的员工带来很大不便,同时也增加了安全隐患。
在网络断掉时,GS-DES会继续运行一段时间(缺省最长2小时,特殊需求的企业可定制),这个时间可由企业自己设定。
在此期间客户可以正常使用受控的应用软件,并且产生的文件也是加密的。
6).具有自我保护功能,即使遭到恶意破坏或攻击,也没有破绽GS-DES客户端进程不可见,不会出现在任务管理器中。
无权限用户无法卸载GS-DES客户端程序。
无法通过任务管理器或杀进程工具终止GS-DES客户端程序,杀掉之后会自动重新运行或重新启动电脑。
不能通过更改受控程序名称的方式脱离GS-DES控制。
使用者无法私自脱离程序控制,比如有的用户试图通过拔掉网线的方式,或更改IP 地址等方式避开系统的监控。
7).解密权限高度集中对于某些必须解密后带出公司的文件,系统也给出了解决方案。
只有最高层级的人员具有此权限。
8).系统的维护与管理集中在后台进行在服务器总控制台,管理者可以对所有客户端进行监控与管理。
系统更新与维护简单方便,对前端的影响非常小。
采用群组管理,可建立企业的组织关系,以树状方式分类组织各部门所管理的受控机器,方便授权与监控。
•可显示总许可数与使用节点数;•可动态实时设置客户端使用权限与控制列表;•可动态设置客户端硬件端口的使用权限;•可动态设置客户端离网与软件许可策略;•可设置客户端默认连接权限;•动态显示客户端的网络连接情况。
9).人性化功能【天幕】GS-DES在提供周密安全防护的同事,也以体贴入微的细致,设置了许多人性化功能,让使用者最大可能的享受到工作的便利,不致因为安全的需要而降低工作效率和热情。
手工停用控制:支持加密客户端手工停用/启用,这个功能需要授权。
这个功能适用于无须加密的部门或个人(如高层),但是又需要打开查看某些加密的文件。
托盘图标控制:支持显示与隐藏客户端图标3 事后追踪,可以根据操作日志追查责任人GS-DES对系统中的所有敏感操作进行记录,以备查询与统计,日志记录可以输出为文本或Excel文件报表。
这些敏感操作包括:解密;打印;离网策略授予;软许可授予;这些权限都是集中于系统管理员或者高层管理人员身上,他们相对来说是可靠的,一般不会发生主动泄密。
但是万一真的发生,系统可以根据操作日志,追查到具体的责任人。
五系统特点1.“透明隐形”的【天幕】,不改变原有操作习惯安装了GS-DES系统的客户端,在使用的过程中没有改变使用者以往的任何操作习惯,受控的应用软件的使用界面也没有任何变化,唯一改变的是最终产生的文件是加密文件。
2.便捷、高效的加解密机制经加密后的文件需通过专用的解密工具进行解密后,才可外发并脱离企业内部使用,否则文件会因验证码和硬件环境不符而无法打开和浏览,不同企业的加密文件互不通用。
3.实时、动态加密,在文档的全部生命周期都提高有效的防护GS-DES系统安装并完成初始化后,企业中将不存在非加密的受控电子文件,客户端上的图纸文件实时处于加密状态。
4.高效、稳定的加密算法采用与软硬件相结合的加密技术和灵活、高效的加密算法,使工作密钥动态变化,对同一文件多次加密,其密文也不一样。
5.完善的管理工具管理端工具除具有用户管理、客户机权限、批量加解密、初始化操作等功能外,还可以实时监控所有客户机的安装运行状态、操作权限、离网策略、受控软件、操作日志等。
6.灵活的系统部署支持客户端远程强制更新、客户端开机自动更新、客户端离网手工更新等多种灵活的系统部署方式。
7.高效的离网许可发放管理控制台可远程制作、发放、安装、更新与卸载离网许可,设定客户机离网策略,包括离网使用时效、次数等。
8.严格高效的邮件解密管理员通过控制台可远程对信任邮箱的收、发件人管理,满足条件的邮件自动将邮件附件解密为明文,便于与外部合作伙伴进行正常业务往来。
9.强大系统集成能力系统通过配置,不但可实现与目前主流的桌面应用系统集成,如OFFICE系列、CAD 系列、图像处理系列等,而且具有与大型的管理系统集成能力,包括OA、PDM、CPC、ERP 等,已成功与LOTUS NOTES、国外内主流PDM、基于WEB的OA、CPC等的集成案例。
七【天幕】DES支持的文件类别GS-DES系统适应各种应用软件的控制,除下表中列出的常见软件外,还对客户提出的其它类型的软件进行控制。
也接受客户专门的软件定制。
八增强模块GS-eMonitor功能简介1. 文件操作监控该功能为其它各项文件相关功能的基础。
文件操作监控按监控的范围可分为系统监控和目录监控。
默认情况下,系统监控将所有本地磁盘、光盘驱动器、移动硬盘、网络驱动器等列入监控范围,任何文件更改事件都将被列入后续处理队列;而目录监控只记录指定的一个或多个目录中发生的文件更改事件。
开启系统监控时,用户可选择监控的设备类型,包含本地磁盘、光盘驱动器、移动硬盘、网络驱动器等。
由于eMonitor基于文件更改事件的特殊性,从远程共享目录映射而成的网络驱动器中所发生的文件更改事件将不能被本地系统接收,因而存在网络驱动器监控无效的情况。
并不是所有格式的文件都需要列入监控范围,因而eMonitor可自主配置需要监控的文件类型。