重要文档防扩散系统方案介绍

合集下载

预防扩散工作方案

预防扩散工作方案

预防扩散工作方案随着全球化进程的加速和人口流动的增加,各种传染病的传播速度也在加快,对人类健康和社会稳定造成了严重威胁。

尤其是近年来新型冠状病毒肺炎等突发传染病的爆发,更是让人们对传染病的预防和控制提高了警惕。

为了有效预防传染病的扩散,制定一套科学的工作方案显得尤为重要。

一、提高公众卫生意识。

预防传染病扩散的第一步是提高公众的卫生意识。

政府和媒体可以通过宣传教育活动,向公众传达正确的卫生知识和防病常识,让人们养成良好的卫生习惯,如勤洗手、避免接触传染源、保持室内空气流通等。

同时,也要加强对传染病的科普宣传,让公众了解传染病的病因、传播途径和预防措施,增强自我保护意识。

二、加强传染病监测和报告。

及时发现传染病的疫情并采取控制措施是阻止传染病扩散的关键。

因此,建立健全的传染病监测和报告系统至关重要。

各级卫生部门应建立完善的传染病监测网络,加强对传染病的监测和预警,及时发现和报告疫情,确保信息畅通和反应迅速。

同时,还要加强对医疗机构和医务人员的培训,提高他们对传染病的识别和报告能力。

三、加强传染病防控措施。

在传染病爆发的情况下,及时采取有效的防控措施是阻止传染病扩散的关键。

政府应建立健全的传染病防控机制,明确各级卫生部门和相关部门的职责和任务,确保防控工作有序进行。

同时,还要加强对传染病的疫苗研发和生产,提高疫苗的覆盖率,降低传染病的传播风险。

此外,还要加强对传染病的隔离和治疗,确保患者得到及时有效的医疗救治,减少传染病的传播。

四、加强国际合作。

传染病是跨国界的,防控传染病需要国际社会的共同努力。

各国应加强传染病信息的共享和交流,加强国际合作,共同应对传染病的挑战。

同时,还要加强对传染病的跨国监测和预警,建立国际传染病防控合作机制,共同应对全球传染病的威胁。

总之,预防传染病扩散是一项复杂而艰巨的任务,需要政府、医疗机构、科研机构和公众的共同努力。

只有通过加强公众卫生意识、加强传染病监测和报告、加强传染病防控措施和加强国际合作,才能有效预防传染病的扩散,保障人民的健康和社会的稳定。

反渗透方案

反渗透方案

反渗透方案1. 背景随着互联网的发展和信息技术的进步,网络安全问题变得日益严重。

其中,反渗透作为一种重要的安全策略,扮演着保护企业和组织关键信息的重要角色。

本文将就反渗透方案进行介绍,包括定义、目标、实施步骤和关键考虑因素等。

2. 定义反渗透是指实施一系列的安全措施和技术手段,以防御和回应黑客和恶意攻击者对企业和组织网络系统的渗透和入侵。

其目的是保护关键信息资产,防止敏感数据泄露,避免业务中断和损失。

3. 目标反渗透方案的目标是:•发现潜在的入侵威胁:通过监测网络活动和异常事件,提前预警可能的入侵行为。

•防御渗透突破:通过加密通信、强化认证机制和访问控制,提高安全防御能力,阻止攻击者渗透网络系统。

•反制入侵行为:对已经成功入侵的攻击者进行追踪、隔离和清除,并修复被攻击的系统和网络。

4. 实施步骤实施反渗透方案通常包括以下步骤:4.1 收集情报收集情报是反渗透方案的第一步。

包括从安全设备、日志文件、网络监控等方面收集并分析信息,识别出潜在的威胁和攻击迹象,为后续的防御和处置提供依据。

4.2 强化防御基于收集到的情报,对现有的安全措施进行评估和改进。

这包括加强边界防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)等安全设备的配置,确保及时发现和阻止攻击行为。

4.3 实施渗透测试为了评估网络系统的弱点和漏洞,可以雇佣合格的渗透测试团队,模拟攻击者的行为,对网络系统进行全面的测试和评估。

通过渗透测试,可以发现潜在的风险并进行修复,提高整体安全性。

4.4 监测和响应建立实时监测机制,对网络活动进行持续监测,及时发现异常行为和潜在威胁。

一旦发现入侵事件,立即采取响应措施,包括隔离受影响的系统、追踪攻击者并清除威胁。

4.5 恢复和持续改进在清除威胁之后,对受影响的系统进行修复和恢复,恢复业务运营。

同时,总结和分析入侵事件,评估反渗透方案的有效性和不足之处,并进行持续改进和优化。

5. 关键考虑因素在设计和实施反渗透方案时,需要考虑以下关键因素:5.1 权限管理建立合理的权限管理机制,限制内部员工和外部用户的访问权限,确保只有授权的人员才能获得敏感信息的访问权。

计算机文档防扩散解决方案

计算机文档防扩散解决方案

计算机文档防扩散解决方案在现代数字化时代,计算机文档在各个领域中扮演着重要角色。

然而,文档的扩散和泄露也成为了一个严重的问题,给个人和组织带来了巨大的风险。

因此,制定一套高效、可行的文档防扩散解决方案至关重要。

本文将提出一些有效的措施来解决这一问题。

一、加密保护文档首先,加密是防止文档泄露的重要手段之一。

通过使用强大的加密算法,可以将敏感信息保存在文档中,并且只有具备解密密钥的人才能够访问这些文件。

加密可以在文件创建的过程中进行,也可以作为一种后期措施来保护已有的文档。

加密的好处是即使文档被非法获取,依然无法访问其内容,保证了文档的机密性。

二、访问控制权限除了加密,访问控制权限也是文档防扩散的重要措施。

通过为不同的用户或用户组分配不同的权限,可以限制文档的扩散范围。

例如,某些文档只能由特定的人员访问,而其他人员则被禁止查看或编辑。

这样可以确保文档只在特定的授权范围内传播,减少了泄露的风险。

三、水印和数字签名技术水印和数字签名是防止文档扩散的另一种有效方法。

通过在文档中插入可识别的水印或数字签名,可以追踪文档的来源,并确认文档的真实性。

这些技术可以帮助我们确定泄露文档的责任方,并追究其法律责任。

水印和数字签名的使用不会对文档的内容造成任何破坏,因此是一种较为优秀的解决方案。

四、网络监控和审计另一个可以防止文档扩散的方法是进行网络监控和审计。

通过监控网络上的传输活动,可以及时发现不当行为并采取措施。

同时,定期进行审计可以帮助发现潜在的风险因素和系统漏洞。

监控和审计需要专业的软件和技术支持,但却非常重要,可以减少文档泄露问题的发生。

五、员工教育和培训最后,员工教育和培训也是防止文档扩散的关键环节。

无论有多好的防护措施,如果员工意识不到泄露文档的风险,那么这些措施也失去了意义。

因此,组织应该定期进行培训,提高员工对文档安全性的认识,并告知他们如何正确使用和保护敏感文档。

结论综上所述,计算机文档的防扩散解决方案是一个复杂而关键的问题。

亿赛通产品线介绍

亿赛通产品线介绍

1.文档安全管理系统CDG——核心信息防泄露防扩散CDG是针对组织内部各业务部门差异化的安全管理需求,通过强制加密与主动加密授权相结合的方式,保护文档全生命周期安全,实现重要信息安全流转,防止重要信息泄露和扩散的综合解决方案。

功能特点灵活的加密方式针对不同用户,可配置强制加密策略,也可配置主动加密策略,还可采取主动加密与强制加密相结合策略。

科学的人员管理基于企业组织结构,通过本地认证或与AD域、ED域结合的统一身份认证等方式,建立人员管理的树型结构。

灵活的角色管理自主定义多种角色,并赋予不同的权限,模块化角色管理。

全面的文档控制可对文档进行“权限归档”、“权限冻结”、“权限解冻”、“权限下载”、“权限转移”、“权限收回”和“生成离线权限文件”等操作。

高效的流程控制在线完成各类业务流程审批,包括文档解密、终端离线、客户端卸载、文档权限变更和邮件解密申请等。

强大的策略配置策略配置包括智能动态加解密、打印、脱机、终端安全强度、磁盘初始化、文件自动备份和邮件白名单等策略。

实时的业务通报业务审批结果通过终端冒泡提醒。

细粒度权限设置文档权限细分为阅读、修改、复制、打印、阅读次数、阅读时间和打印水印。

严密的终端控制采用离线安全控制、离线补时、在线使用和内容安全等多项措施保证终端安全。

多样化日志审计详细记载服务器端和客户端日志,所有操作日志报表在线审计并可自动导出。

容灾管理采用文档自动备份和数据库容灾管理技术,确保业务连续性。

2.文档透明加密系统SmartSec——核心信息防外泄SmartSec是对任意指定类型文档进行强制、实时、透明加解密,兼具强大的安全性和易用性,防止核心信息外泄的强制加密软件产品。

功能特性智能透明加密系统采用国际先进的高强度加密算法进行文档加密,加解密过程智能透明,不会改变用户的任何操作习惯,也不改变原有信息的格式和状态。

同时,系统还具备严格的进程签名机制,能够准确识别未经授权的非法进程,大大降低了数据泄露的风险。

企业文件防止外传的方法-概述说明以及解释

企业文件防止外传的方法-概述说明以及解释

企业文件防止外传的方法-概述说明以及解释1.引言1.1 概述概述随着信息技术的飞速发展,企业对于文件保护的需求也日益增加。

企业文件的外传可能会导致机密信息的泄露和商业机密的流失,给企业的利益和声誉带来严重的损害。

因此,建立有效的方法来防止企业文件的外传尤为重要。

本文将介绍一些防止企业文件外传的方法,并对这些方法的重要性进行强调。

首先,我们将探讨物理文件保护的策略,包括限制访问权限和使用安全储存设备。

其次,我们将介绍数字文件保护的方法,如强密码保护和数据加密。

通过掌握这些方法,企业可以更好地保护其重要文件免受外部威胁的影响。

在本文的结论中,我们将总结正文的要点,并再次强调企业文件保护的重要性。

下面,我们将详细讨论这些方法,并提供实用的建议,以帮助企业确保其文件的安全和保密。

1.2文章结构1.2 文章结构本文将介绍企业文件防止外传的方法。

首先,我们将概述企业文件外传的风险和影响。

然后,我们将详细讨论物理文件保护的方法,包括限制访问权限和使用安全储存设备。

接下来,我们将探讨数字文件保护的措施,包括强密码保护和数据加密。

最后,在结论部分,我们将总结文章的要点,并强调企业文件保护的重要性。

通过这样的文章结构,读者将能够全面了解企业文件外传的风险,并了解如何采取适当的措施来保护企业文件的安全。

本文旨在帮助企业有效防止文件外泄,确保企业信息的机密性和完整性。

接下来,我们将详细介绍物理文件保护的方法。

1.3 目的本文的目的是为了介绍企业文件防止外传的方法,帮助企业提升文件保护和信息安全能力。

在现代社会中,企业面临着越来越多的威胁,包括外部黑客攻击、员工内部泄密等情况。

这些威胁可能导致企业重要信息的泄露,给企业带来巨大的损失和风险。

因此,保护企业文件的安全性和机密性变得至关重要。

首先,通过合理的物理文件保护措施,可以有效限制未授权人员对企业文件的访问权限。

通过限制访问权限,可以确保只有经过授权的人员才能够接触到敏感文件。

优看PDF安全保护方案—防扩散策略

优看PDF安全保护方案—防扩散策略

优看PDF安全保护方案—防扩散策略 西安优看电子科技有限公司一.企事业单位文档安全现状分析在企事业单位大部分信息数据都是以电子文档形式存在的今天,文档资源的安全管理必须做到既保证这些信息数据的全面共享,又能提高工作效率,保证其安全,防止泄密。

目前文档的安全风险主要体现在外网环节和内网(局域网)环节。

1.外网安全依赖于计算机安全产品,杀毒软件、防火墙、入侵检测等系统是最早出现的,反木马软件也属此类。

这类系统的一个共同目标是:在数据所有者和数据使用者不知情的情况下,防止来自互联网上窃密者(即“黑客”)通过网络,将数据内容偷盗出去。

很显然,这些系统都是基于外部安全模型的。

尽管它们在数据安全体系中也扮演了重要的角色,但是并没有将最核心、最棘手的问题解决好。

就像前面提到的那样,外部入侵只占到企业整个安全事件的20%-30%左右。

这种方式可以有效的防止外部黑客入侵带来的电子文档泄密风险,但无法阻止内部人员的泄密。

当有新的病毒、攻击手段、漏洞等出现时,企业必须及时升级,软硬件的升级费用,常常也是一笔不小的开支。

2.局域网文档的五大隐患企业中与业务相关的机密信息有九成左右都会以电子文档的形式存在,这些内部机密文件分布在各个内部局域网电脑中,常面临以下五大安全隐患:1、缺乏强制性保护措施企业内部员工可随意把企业内部文件甚至涉及公司机密的文件携带出去,无形中给企业造成巨大损失。

2、缺乏基于角色的用户权限管理措施企业内部因部门不同、员工级别不同,针对文件使用范围也不同。

然而企业内部管理人员无法根据实际需求设置不同权限部门、员工使用不同的文件。

3、缺乏对文件的使用权限控制措施企业内部文件甚至核心机密文件不能合理地设置不同使用权限,造成文件在企业内部的滥用,从而给企业核心机密外泄带来了隐患。

4、缺乏防范企业内部员工主动泄密的措施企业内部员工因工作需要常使用光盘、U盘、电子邮件、QQ 等工具。

员工能随意将企业内部文件拷贝、复制、粘贴到QQ 上,给企业数据安全造成巨大损失。

企业文件安全管理防扩散解决方案

企业文件安全管理防扩散解决方案

企业文件安全管理防扩散解决方案随着信息技术的发展,企业文件的数字化存储、传输和共享已成为常态。

然而,企业文件的泄露和扩散风险也随之增加。

因此,制定一套有效的企业文件安全管理防扩散解决方案显得尤为重要。

本文将从技术和管理两个方面提出一些建议。

一、技术方面的解决方案1.数据加密:对于企业敏感信息,应采用加密技术进行保护。

可通过加密软件对文件进行加密,或者采用硬件加密设备将数据进行加密存储。

2.访问权限控制:建立完善的访问权限控制机制,对文件进行予以不同的权限级别,确保只有有权人员可以访问敏感信息。

此外,加强对员工账号及密码的管理,定期更换密码,并对密码进行复杂度要求。

3.文件追踪与监控:建立文件追踪与监控系统,及时掌握敏感文件的流向与变动,发现异常情况及时采取措施。

可以使用数据备份软件或跟踪系统实现文件监控。

4.数据备份与灾难恢复:加强文件备份,确保文件不会因为硬件故障、人为操作或其他原因导致数据丢失,以便灾难恢复。

5.安全审核与漏洞修补:组织进行网络安全评估与漏洞扫描,及时发现并修补系统的安全漏洞,降低企业文件安全风险。

二、管理方面的解决方案1.员工教育与意识培养:制定严格的企业文件使用规范,对员工进行培训和教育,提高员工的信息安全意识,使其知晓企业文件的重要性,了解文件的使用范围和限制。

2.文件分类与标识:将企业文件进行分类,设定不同的安全级别,并对不同级别的文件进行明确的标识,以便进行不同级别的管理和控制。

3.内部审计与监控体系:建立完善的内部审计机制,包括对员工行为的监控、网络日志的审计等,及时发现和解决文件安全问题。

4.合作伙伴管控:加强对合作伙伴的管理,签订保密协议,确保合作伙伴不会将企业文件外泄或滥用。

5.文件生命周期管理:对于不再需要的文件,及时进行销毁或进行长期存储,以避免不必要的泄密风险。

三、综合解决方案1.数据分类保护:根据具体情况,将企业文件划分为不同级别,采取不同的数据保护措施。

天喻防扩散系统使用手册

天喻防扩散系统使用手册

天喻防扩散系统使用手册
天喻防扩散系统使用手册:
1. 用户登录界面
首先,用户打开软件后,将进入登录界面。

在此界面中,用户需要输入正确的用户名和密码,然后点击“登录”按钮进行登录。

2. 主界面
登录成功后,用户将进入主界面。

主界面包含多个功能模块,如:文件加解密、策略管理、流程处理等。

用户可以根据实际需求选择相应的功能模块。

3. 文件加解密模块
在文件加解密模块中,用户可以对指定文件进行加解密操作。

首先,用户需要选择需要加解密的文件,然后选择加密方式,最后点击“确定”按钮进行加密或解密操作。

4. 策略管理模块
在策略管理模块中,用户可以设置不同的策略来管理电子数据。

例如:可以设置文件的加密方式、加密强度、加密算法等。

同时,还可以设置文件的解密方式、解密强度、解密算法等。

5. 流程处理模块
在流程处理模块中,用户可以对电子数据进行流程处理。

例如:可以设置文件的审批流程、审批人员、审批方式等。

同时,还可以设置文件的传输方式、传输时间、传输人员等。

6. 系统设置模块
在系统设置模块中,用户可以对系统进行相关设置。

例如:可以设置系统的语言、字体大小、界面风格等。

同时,还可以设置系统的登录方式、登录密码等。

以上是天喻防扩散系统使用手册的主要内容。

用户在使用过程中,可以根据实际需求选择相应的功能模块进行操作。

同时,用户也可以根据实际需求进行自定义设置,以满足不同的使用场景需求。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

重要文档防扩散系统方案介绍前言随着Internet的高速发展和信息化建设的不断推进,越来越多的文件以电子文档的形式进行传输和保存。

因此,在网络中承载了越来越多的以电子文档形式存在的关键数据,这些电子文档则组成了企事业单位的核心数据资产。

例如:制造业关心的设计图纸、价格体系、商业计划、客户资料、财务预算、市场宣传计划、采购成本、合同定单、物流信息、管理制度等。

政府和军队所关心的公文,统计数据,机要文件,会议机要,军事情报、军事地图、作战方案等。

金融机构所关心的交易数据、账目信息、融资投资信息、董事会决议、大客户信息、上市公司中报 / 年报等。

知识型企业所关心的调查报告、咨询报告、招投标文件、专利、客户资料、价格等。

设计类机构所关心的设计图、设计方案、策划文案、客户信息、软件程序等。

专业事务所所关心的涉及众多客户的机密信等。

娱乐行业以及图像声音处理行业的重要的语音、图像等防止泄密的声音和影像文件。

……上述文档一旦发生遗失,会给客户带来巨大的灾难:市场竞争力的下降利润的损失企业的关闭国家在国际上影响力的下降……一泄密原因分析纵观国内外不同行业用户的泄密事件,经过统计分析,我们认为造成信息泄密的主要原因主要来自如下三个层面的四个方面。

被动泄密:包括信息盗窃和信息丢失1.信息盗窃——指通过非法手段获取信息并进行恶意利用的犯罪行为。

信息盗窃动机主要来自:A.获取机密或敏感数据的访问权;B.利益驱动,如为了钱财或地位等。

主要表现形式:系统入侵、未授权访问、信息窃取、木马后门、网络嗅探、商业间谍等。

2.信息丢失——由于设备、存储介质丢失而引起信息丢失,造成信息泄漏。

主动泄密:主动泄密是指工作人员故意泄漏数据信息资料。

相比被动泄密而言,主动泄密防不胜防,因为工作人员能够接触到重要信息,并具有一定的访问、使用权限。

造成主动泄密的主要原因来自:A.内部员工离职或与公司发生劳动纠纷而将重要文件带走;B.利益驱使内部员工将公司重要的商业机密提供给竞争对手;C.企业信息管理不善,导致内部员工能够接触到企业敏感的业务数据或敏感信息,没有做分级分权细化处理;D.相关信息保密制度和惩罚措施滞后、责任不到位、法制观念淡薄、员工考核机制落后、缺乏流程化管理是造成员工会主动泄密的客观因素。

交叉感染:信息交叉感染也容易带来信息泄漏,它属于无意识的信息泄密。

我们知道,信息在流转过程中,需要经过很多环节,如新建、操作、发布、传输、存储、销毁等,当一个信息被发布出来后,往往会通过网络或是存储设备将信息传递到其他地方,如果操作人员没有做好保护工作,就会很容易被别人获取,无意间造成信息泄漏。

主要表现在:A.一机多用户引发信息交叉感染,电子文档都存储在共享的硬盘上,加上操作没有采取强制访问控制措施,其他用户能够接触到保密文档,因此无法保障各用户电子文档的安全,给别有用心的用户可乘之机;B.移动存储设备引发数据交叉感染,当电子文档拷贝到移动存储设备上,如笔记本电脑、USB、移动硬盘等,这些设备在借用、维修、外出办公过程中,极易被他人偷走;C.剩磁效应引发数据交叉感染,采用特殊的文件恢复工具将删除的文件恢复过来,从而被其他用户获取,导致信息泄漏。

二电子文档安全防护技术分析针对上述泄密途径,目前已有一定的技术手段可防止上述泄密事件的发生。

解决被动泄密问题常采用传统的安全手段来实现,例如防火墙、防病毒软件和个人加密软件等方式来加以防范。

主动泄密和交叉感染造成的泄密事件是目前业界普遍关注的问题,据不完全统计有80%的泄密事件时由此两种方式导致。

针对上述泄密途径和泄密手段,现有的解决方案如下所述:表1:文档防泄密技术综合分析针对上述泄密原因的分析、结合现有解决方案的不足,安智科技推出了业界领先的电子文档安全保护产品——重要文档防扩散系统(AngellPRO SDM),帮助用户构建安全、高效、可靠的网络环境,从根本上解决电子文档的安全问题。

三、重要文档防扩散系统介绍3.1 产品定位重要文档防扩散系统(以下简称SDM系统)是一套专门针对电子文档资料的安全保护与防泄密系统,遵循基于文档生命周期安全防护的思想,采用业界领先的透明加解密技术,结合以制度为核心的集中化管理理念,为涉密单位和有涉密需求的单位提供了完整的电子文档安全保护方案。

SDM系统在技术上集成了密码学、身份认证、访问控制和审计跟踪等技术手段,对电子文件的存储、访问、传播和处理过程实施全方位保护,同时能够有效防止主动和被动泄密,从根本上解决了电子文档的泄漏和遗失问题。

该产品与其它文档保护产品相比解决了如下两个核心问题:⏹防止有权利接触涉密文档的用户擅自将文档的内容泄露到组织以外;⏹在保证内部协同办公的前提下,防止涉密文档在组织内部网络任意扩散,防止未授权的内部用户越权访问涉密文档;3.2 安全模型SDM系统是以集成化安全防卫思想为核心,建立了以PECA模型为基础的、完整的电子文档安全体系框架。

PECA模型包含四个主要部分:Secure P olicy(安全策略)、File E ncrypt (文件加密)、Access C ontrol(访问控制)和Log A udit(日志审计)。

图1:PECA安全模型体系框架⏹Secure Policy(安全策略)安全策略是安全管理的核心,所以要想实施动态的、安全的循环过程,必须首先制定企业的安全策略。

PECA模型中,安全策略是整个模型的核心,文件加密、访问控制、日志审计都依据安全策略的配置来实施,为电子文档安全管理提供管理方向和支持手段。

⏹File Encrypt(文件加密)SDM系统采用全新的透明加解密技术,在实现文件加密存储的同时,实现了文件访问过程中的动态解密以及文件保存过程中的动态加密,更好的实现了文件的安全性。

⏹Access Control(访问控制)SDM系统提供了基于访问控制的安全防护,主要包括如下几个方面:基于身份认证、基于文件操作以及针对移动存储的访问控制等,将传统的访问控制技术有机的融合在电子文档的安全保护体系中,保证文件在访问过程中是安全的。

⏹Log Audit(日志审计)日志审计作为最基础的信息安全方法,通过在SDM系统安全模型中引入日志审计,实现对文件加密、访问控制等行为的细粒度记录和审计。

3.3 系统组成及运行环境3.3.1 系统组成SDM系统由安全支持平台、文档安全管理中心和文档安全客户端三个部分组成。

安全支持平台(SSP):负责系统的认证授权、密钥管理、策略管理的后台支持;负责保存企业信息资产和安全策略等信息;负责收集整个系统的安全信息、策略的发布和保存。

文档安全管理中心(SDMC):为管理人员提供图形化操作界面,与系统支持平台建立安全通讯,完成系统的各项管理和操作功能,如系统管理、用户管理、授权管理、日志管理等。

该部分包含了管理控制中心、日志服务、文件服务和AD域同步服务四个部分,这四个部分可同时安装在一台服务器中,也根据用户实际情况分别安装在多个服务器中。

文档安全客户端(SDA):安装在需要访问加密文档的终端主机(如个人主机、笔记本电脑等)中,实现对加密文档的透明、安全访问,同时提供对文档加解密管理工具。

该部分由客户端主程序、客户端管理工具、SDX阅读器、网络硬盘、SDX虚拟打印等部分组成。

图2:系统整体部署图3.3.2 系统运行环境系统整体运行对软硬件环境的要求如下表所述:注:安全支持平台(SSP)为专用软硬件一体化平台,该平台采用了专用安全操作系统和专业的安的硬件平台,保证了服务器系统的自身安全。

同时为满足用户不同网络规模和数量要求,我们将提供系列硬件安全支持平台。

3.4 系统主要功能SDM系统提供了基于文档自身的安全保护机制,从文件的诞生到销毁提供全程、细粒度安全控制机制,从而实现对加密文档在事前、事中和事后的安全保护,从根本上解决了电子文档的泄密问题。

下面分别从安全技术、安全管理、安全运维和安全协作四个方面进行描述。

3.4.1 安全技术3.4.1.1 透明加解密SDM系统采用了业界先进的操作系统内核驱动级透明加解密技术,与传统文档加密技术相比有如下优点:1)文档加密后不改变原有的文档格式类型,便于用户对加密后的文档进行分类归档;2)不改变用户原有的使用习惯,用户访问加密文档时和原来的访问方式完全相同;3)文档加解密过程后台自动完成,无需终端用户人为手动干预,对终端用户完全透明;4)对加密文档的格式不限制,支持所有类型的电子文档;5)文档加解密速度快,不影响正常使用,加密后的视频文件播放效果和加密前的效果相同。

3.4.1.2 文档安全域通过SDM系统,客户可以在自己的网络中强制对指定特征的文件进行加密,从而构建一个虚拟的“安全文档域”。

该区域中包含了所有涉密的文档和文件夹,物理上可以跨越整个局域网的任何一台服务器或主机。

3.4.1.3 文档单向流转安全控制网络中所有的文件相对涉密区域都遵循“只许进,不许出”的安全机制,即普通文件内容可以流向涉密区域、而涉密区域文档内容将不能流转到普通文档区域中。

文档一旦被保护之后,没有特定审批者的授权,文档中的内容将不能被带离涉密域。

可禁止的途径包括内容拷贝、文件另存、文件打印、屏幕拷贝、文档发布等。

涉密人员只要经过认证、授权,即可正常访问拥有权限的涉密文档,而无需记忆涉密文档的加密密码。

3.4.1.4 专有安全文档格式提供灵活的安全文档特殊格式转换管理功能,用户可根据实际安全需要将归档涉密文档转换为专有的SDM系统专用的安全文档格式(SDX格式)。

SDX格式的文档将提供更加严格的访问控制机制,可限制该文件为只读格式等,从而彻底杜绝了用户对涉密文档进行非法编辑等操作行为,确保受控文档的安全性。

3.4.1.5 离线安全访问SDM系统根据用户的实际需求,提供了在授权情况下能够在单机或外出携带的笔记本上离线访问(即脱机访问)加密文档,离线访问可通过USB-key来实现。

USB-key的使用可以被设定在指定的硬件平台上、可限定使用期限、访问次数、访问对象等多方面进行灵活组合限制。

3.4.1.6 文件格式无关系统对文件格式的支持在理论上可以是任何文件类型(非结构化数据);同时也支持对视频和音频等多媒体文件的实时透明解密播放,不影响播放的质量。

3.4.1.7 安全可靠的加密机制系统默认使用加密强度达256位AES内核级动态加密算法,充分保证了系统加密文件的可靠性。

同时系统提供结合RSA非对称加密算法与电子信封,实现加密文件的身份识别,保证文件访问的安全性,提高加密文件安全性。

3.4.2 安全管理3.4.2.1 灵活的组织机构管理SDM系统中提供了灵活的组织机构管理,从“域----组织机构----成员”三层架构设计,在组织机构中可根据用户的实际情况进行多级组织机构(即部门)设置,同时提供工作组设置功能,满足用户灵活组件项目小组的要求。

相关文档
最新文档