前沿文档安全管理系统产品介绍.doc
《前沿文档安全管理系统产品介绍.doc》由会员分享,可在线阅读,更多相关《前沿文档安全管理系统产品介绍.doc(24页珍藏版)》请在三一文库上搜索。
1、 前沿文档安全管理系统产品介绍 目 录1. 概述32. 前沿文档安全管理系统信息防泄漏解决方案32.1项目背景32.2项目需求分析42.3项目目标42.4项目范围52.5前沿文档安全管理系统的设计原理52.6前沿文档安全管理系统信息防泄漏方案介绍62.7前沿文档安全管理系统的关键技术62.7.1采用指纹内置方案内核级加密技术,支持任意格式62.7.2多种加密模型72.7.3完全透明的加密过程72.7.4内容识别,而非扩展名识别72.7.5精确识别受控程序82.7.6人性化的复制/粘贴/拖放/截屏控制82.8前沿文档安全管理系统的主要功能92.8.1加密保护92.8.2设备控制102.8.3自动
2、备份102.8.4日志监控102.9附加功能102.9.1外发文控制102.9.2笔记本电脑的管理112.9.3行为控制112.9.4解密申请与管理功能112.10独特功能112.10.1自定义受控软件类型112.10.2自定义黑名单112.10.3身份权限管理122.11前沿文档安全管理系统软件的适用程序/软件范围122.12前沿文档安全管理系统软件的产品优势133. 前沿文档安全管理系统的实施流程与效果143.1系统的构成143.1.1服务端143.1.2客户端143.1.3解密端143.1.4管理端153.1.5解密助手153.2实施效果153.2.1有关内部文档数据库的信息保密153.
3、2.2有关信息传递与互换过程中的保密需求153.2.3不同岗位之间信息浏览和管理限制164. 前沿文档安全管理系统拓扑图164.1整体框架结构164.2集团管理总部网络174.3集团与下属子/分公司之间的联络184.4与客户之间的交流194.5对外带笔记本之间的管控205. 技术支持与售后服务215.1培训安排215.2技术支持与服务方案216. 关于我们211. 概述随着信息技术的发展,计算机与网络已经成为企事业单位不可或缺的工具和载体。企业内的大量重要信息如图纸文档、研发成果、技术资料、财务信息、项目方案、招投标书、渠道与客户档案、人事档案等都散布在员工的电脑或流转于网络之中,因此给企业的
4、信息安全带来了巨大的挑战。我们从众多泄密事件的统计数据上看,企业文档信息的主要来自于:内部员工故意或无意中泄露、竞争对手通过各种手段恶意侵占或猎取、计算机被盗或遗失等事件。其中又以内部员工泄密方式最为严重,超过70%的比例,而典型案例则大多发生在有意或即将离职、对公司不忠或有不满情绪的员工身上。2009年3月15日中央电视台315晚会,报道出来的泄密事件让我们每个人非常震惊,而力拓泄密门、新国家保密法的修订,让我们每个企业在享受电脑网络带来便利的同时也让我们深思,如何帮助我们企业如何在获得计算机和网络所提供的高效率和便利的同时,保护好企业的核心机密进而维护企业的核心竞争力?2. 前沿文档安全管
5、理系统信息防泄漏解决方案2.1 项目背景公司在不断的发展过程中,发现有以下问题发生:1、内部员工或外来人员使用U盘、移动硬盘、SD卡等存储设备复制涉密信息;2、通过刻录、打印、P2P传输、即时通讯、电子邮件等方式传送涉密信息;3、保存有涉密信息的存储设备(U盘、硬盘等)被带出公司或不慎遗失;4、内部人员进入非权限内涉密部门的计算机系统,获取涉密信息;5、网络黑客、商业间谍通过病毒、木马等非法侵入公司计算机网络系统,直接传送或复制企业涉密信息,盗卖获利; 6、在报废电脑或硬盘时,未对其中的文件进行销毁处理,导致泄密;7、公司员工携带涉密信息的电脑离职或涉密电脑外带时不慎丢失。2.2 项目需求分析
6、现今各机关、企事业单位已经进入了利用计算机办公的时代。员工们用计算机代替了传统的笔和计事本,各种应用格式的电子文档也代替了传统的纸制文件。目前机关单位的政务信息、设计机构的工程图纸、企业的企划方案和财务报表都制作成了电子文档。与纸制文件相比电子文档的优势非常明显:编辑功能强大、制作方便、易于修改、便于编目存储与查阅。电子文档给大家带来方便的同时也带来了重大的安全隐患。由于电子文档便于携带和传播,一台笔记本电脑、一张软盘、一个U盘、甚至一封电子邮件都有可能将绝密的电子文档轻易的复制、非法带离。XX公司需要建立一套合国家保密政策,可实现按文件密级、人员涉密级进行针对性保护的文档安全系统,构建起XX
7、公司的文档安全保护平台。2.3 项目目标希望通过本次的文档安全建设,建立起XX公司的文档安全体系,使XX公司的涉密文档在使用、保护、授权等方面符合国家保密政策,实现按部门、用户的安全使用机制。一方面应该建设出一套稳定、高效的文档安全系统,另一方面制订出XX公司的文档安全规章制度。l 将所有需加密的文档采用自动强制加密l 在文档加密方面,通过自动加密方式真正的做到精确定位所有涉密、重要的电子文档,实现文档安全与使用灵活的统一。既不放过任何需要加密的文档,又不过分限制非涉密的文档和员工个人文档。同时保护XX公司和所有员工的权益,兼顾安全防护和以人为本。l 在授权方面遵循国家保密政策,按文件密级、涉
8、密人员的密级,建立一套完整的授权体系,为公司公开文档、各部门文档、个人涉密文档、特殊文档等各种不同类型、不同内容、不同阅读人群的文档有针对性的建立文档授权使用策略。还应实现,一旦文档使用需求发生改变,系统可即时调整文档授权策略。l 在用户管理、用户组管理、管理员管理上实现多权限、日志跟踪不受登录地点、登录计算机的限制,做到授权、监督锁定到人。同时提供多级管理员、多角色管理员的功能,将管理角色细化。在部署方面,系统要能够适XX公司现有的网络环境与应用系统环境。 前沿科技在满足用户标书中所提出的功能的基础上,将强调系统的安全性、稳定性、灵活性和扩展性。全力为XX公司建立适合其需要的文档加密系统。2
9、.4 项目范围待定2.5 前沿文档安全管理系统的设计原理前沿文档安全管理系统设计者们认为,“文件格式的通用性”问题是计算机数据信息安全的关键因素。要从根本上解决计算机数据的保密问题,就必须阻断这种文件格式的通用性,但同时还要保证这种通用性在内部的有效性、数据使用的方便性。前沿文档安全管理系统的设计目标具体地可以细化为以下几点:(1)保证理想的防护效果,不能因为各种原因(内部、外部、有意、无意)而导致资料泄露;(2)万一产生泄密事件,要能够追查回溯,查出责任人,并保存相关证据;(3)不影响现有的工作模式和操作习惯;(4)不引起员工的强烈反对;(5)不影响员工的工作效率;(6)不提高管理成本。2.
10、6 前沿文档安全管理系统信息防泄漏方案介绍前沿文档安全管理系统于2003年初开始研发,根据多年来积累的众多的市场反馈的经验,包括功能性、安全性、可靠性等,特别是针对政府单位和大型企业的需求而研发,其内部架构有着相当大的弹性。“前沿文档安全管理系统”以加密与鉴别技术为核心,不仅具有前沿文档安全管理系统的自动加密、U盘管控、打印控制、程序控制、日志监控、自动备份、外发文件控制等功能,还将身份认证与权限管理嵌入系统中,具有身份识别与权限控制等功能,可适用任何管理需求大型规模的企业和机构,是国内最先进、最稳定、最安全的反泄密解决方案。事前主动防御:前沿文档安全管理系统反泄密软件对已有的或正在生成的Of
11、fice、CAD、PDF等各种格式的电子文档及设计图纸进行加密保护,被加密的文档只能被授权用户在授权环境(如,企业内部网络)中应用,文档在创建、存储、应用、传输等环节中均为加密状态,未经授权或脱离授权环境,加密信息均无法打开使用。事中有效控制:前沿文档安全管理系统反泄密软件的加密过程不会因修改程序或进程名,更改保存文件后缀等作弊手段而失效,同时加密文档的复制/剪切/拖放/粘贴等操作也受到限制,向非加密文件中拖放/拷贝/粘贴的操作将被自动禁止。除此以外,前沿文档安全管理系统反泄密软件对打印机,U盘等存储工具,笔记本电脑均有控制措施,并借助分组策略和身份权限的认证管理等技术进行更细化的设置和保护。
12、事后溯源补缺:前沿文档安全管理系统反泄密软件提供日志记录和自动备份功能,前者可以将指定的操作过程详细、完整地记录下来,方便监督检查和问题溯源;后者可以在文件被有意或无意删除或损坏时,通过备份资料及时恢复。文件在备份的传输、存储和恢复过程中均以加密形式存在。2.7 前沿文档安全管理系统的关键技术2.7.1 采用指纹内置方案内核级加密技术,支持任意格式指纹内置方案的内核加密技术,是目前为止,在常见的五种内核加密实现方式中最完善的加密技术。该方案将加密标识内置于文件内,成为文件的一部分。当要打开文件时,会首先检查此文件是否含有加密标识。如果有,则对此文件进行透明解密。当要保存文件时,对内存中的文件流
13、进行透明的加密,然后写上加密标识。指纹内置方案,使得身份认证技术成为可能。通过不对称算法和对称算法的结合,然后在指纹中加入相应的证书,使得可以真正实现一份文档某些人(身份)可以打开,而其他人(身份)则不可以。2.7.2 多种加密模型前沿文档安全管理系统根据实际需要,可以对不同的软件分别实现打开加密、保存加密、智能加密和不加密4种不同的加密模型。打开加密:未加密文件一经打开便被软件进行加密。保存加密:只有对未加密的文件进行修改保存后,软件才会对其进行加密。不加密:软件不对电脑上的文件进行任何加密操作,但仍然可以打开加密的文件智能加密:选用此加密方式打开加密的文件修改保存后文件为加密文件,打开未加
14、密文件,修改保存后文件则为未加密文件,但是同时打开已加密的文件与未加密的文件修改保存后,两者将都为加密文件。2.7.3 完全透明的加密过程当用Word打开一个DOC文档,用AutoCAD打开一个DWG文件时。前沿文档安全管理系统会自动监测到此操作,并进行相关的解密工作,当要保存此文件时,又会进行相关的加密工作。所有的这些动作都是前沿文档安全管理系统在背后默默完成的,用户根本无需也无法进行干预。这些被加密过的文件无论采用何种方式用U盘拷贝、用光盘刻录、发邮件、用Ftp上传、用QQ等P2P工具上传泄漏出去的文件均无法打开。2.7.4 内容识别,而非扩展名识别根据文件内容而不是文件扩展名来识别文件是
15、否要加密。如果采用扩展名来决定文件是否要加密,则有可能导致泄密事件的发生。比如有些软件安装某些插件后,可以导出新的文件格式,比如安装Acrobat后,可在MS Office、AutoCAD中形成插件。直接导出PDF格式的文件。当然我们也可以将以PDF为扩展名的文件也加密,但我们终究无法穷举所有插件。另外还有一个更严重的问题是:当我们保存文件时,可以将文件的扩展名强制用双引号更改,比如当出现保存对话框时,我们输”c:a.abc”,则此时将会在C盘根目录下生成一个a.abc文件,当然如果用扩展名识别技术,此文件将会逃过加密。2.7.5 精确识别受控程序前沿文档安全管理系统并不依赖可执行程序的名称来
16、确定是否是受控程序,也并不计算可执行程序的MD5值。而是有一套专用智能识别算法。如果依赖进程名来确定该程序是否是要受控的程序,则当用户手工修改程序名时,如将EXCEL.EXE改成abc.exe。就将会绕过加密软件的控制。导致明文的产生。而如果采用MD5值的话,当用UPX等压缩软件将可执行程序压缩后,其MD值将会改变,同样可以绕过加密软件的控制。前沿文档安全管理系统采用智能的识别技术,无论用户做出如何修改,都能够被正确的识别出来。2.7.6 人性化的复制/粘贴/拖放/截屏控制若采用复制/粘贴可将加密的内容拷贝至非加密内容中,即可导致信息的泄密。但若限制复制粘贴等功能,则用户的日常工作将会受到影响
17、。前沿文档安全管理系统设计的初衷是在提供信息保密的同时又不能影响用户的使用习惯。对此前沿文档安全管理系统采用的策略是:加密文件之间可以互相复制/粘贴,非加密文件之间也可互相复制/粘贴,非加密文件的内容可粘贴至加密文件,但加密文件的内容不可粘贴至非加密文件中。对于拖放,前沿文档安全管理系统也采用同样的策略。对于拷屏的策略是,如果有加密的文件处在打开状态,则禁止拷屏,否则允许。1) 基于PKI体系的加密同常见的透明加密产品相比,前沿文档安全管理系统采用PKI体系。其加密不再依赖于一般透明加密产品所采用的密钥而是依赖数字证书。依赖PKI体系,前沿文档安全管理系统可以实现各种复杂的应用模型。 2) 两
18、种用户识别模式根据用户实际情况,前沿文档安全管理系统同时支持两种用户识别模式,分别为“硬件号”及“用户名”。一个是与硬件号绑定,通过识别电脑硬件来判定使用者所具有的权限。这种识别模式适用于专门人员拥有自己的电脑或者没有安装域控制器的公司网络使用。另一种则是通过域用户进行管理,使用这种模式的时候客户端可以通过登录的域帐号来判定该帐号所具有的权限。这种识别模式适用于大型企业内部带有域的网络。3) 灵活的组策略结构前沿文档安全管理系统采用的组织结构以Root为根,可以无限级分组。对于每一个组、用户均可进行单独的设置。同时根据需要,下层组可以选择是否继续上层的设置。当之间的设置有冲突时,自动以最严格的
19、设置为准。4) 强大而灵活权限控制前沿文档安全管理系统不是一个单纯的加密软件,而是将分级管理的思想纳入其中。举例来说,有技术部、财务部、销售部三个部门。这三个部门的文件需要相互隔离。但有的时候又需要交流,比如财务部要发一份餐旅报销注意事项给所有的部门。销售部要发一份客户的要求给技术部,技术部要将设计方案回传给销售部。如果文件在之间流转需要解密的话,将会带来一定泄密风险。而利用前沿文档安全管理系统基于PKI体系的权限控制,则可以很好的解决这个问题。当财务部需要向整个公司发一份文件时,可以设定其他部门对这份文件的权限为只读。当技术部需要将设计方案传给销售部时,可以设置销售部或者销售部某个人对这份文
20、件权限为只读、不可打印、同时限定使用时间。而所有这些,均不需要解密文件,而只需要调整指定文件的权限即可。2.8 前沿文档安全管理系统的主要功能2.8.1 加密保护在用户的涉密电脑上安装客户端,自动强制地对需要保护的图纸文档进行自动加密。这些文档只能在内部使用,无论采取什么方式被带离内部环境以后,该文档将无法打开。这样一种加密过程无需也无法干涉,基本不影响员工使用习惯,是一种完全透明的加密过程。同传统透明加密产品相比,前沿文档安全管理系统采用PKI体系。其加密不再依赖密钥而是依赖数字证书。依赖PKI体系,前沿文档安全管理系统可以实现各种复杂的应用模型。基于PKI体系,透明的、强制的、自动的加密涉
21、密文档。使这些文件,在特定的环境下可以使用。如公司内部(私自带离公司无法打开),部门内部(私自拿到其他部门或公司外部无法打开)。同时可以设定这些文档的权限,规定哪些人可以查阅、哪些人可以打印、哪些人可以修改、哪些人又只能使用到什么时间。2.8.2 设备控制对一些可能产生泄密的设备进行控制,如打印机和移动存储设备(U盘、MP3、手机等)。对于打印机,可以设定某人某组是否可以打印涉密文档。对于移动存储设备,则可以根据实际要求,设置出强大的使用规则。对于入和出(相对电脑而言)可以分别进行控制,组合后可以实现9种使用规则。实现如只读、禁用、拷入加密、拷出加密、只出不入等诸多功能。2.8.3 自动备份为
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 前沿 文档 安全管理 系统 产品 介绍
链接地址:https://www.31doc.com/p-2547394.html