资源预览内容
第1页 / 共22页
第2页 / 共22页
第3页 / 共22页
第4页 / 共22页
第5页 / 共22页
第6页 / 共22页
第7页 / 共22页
第8页 / 共22页
第9页 / 共22页
第10页 / 共22页
亲,该文档总共22页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
专业资料参考某某公司文档透明加密系统解决方案二九年十月word 格式整理专业资料参考目录1需求概述.32业务解决方案 .72.1文档安全保护体系在企业活动中的作用. .72.2文档安全保护体系管理架构 . .82.3体系及文档处理流程 . .92.4文档管控流程 . .92.5技术支撑流程 . .103技术解决方案 .113.1文档加密保护技术综述 . .113.2技术平台解决方案 . .113.2.1动态加解密解决方案 . .123.2.2移动办公解决方案 . .133.2.3对外业务支持解决方案 . .143.2.4网络单点故障解决方案 . .144产品要求.154.1产品主要功能要求 . .154.1.1系统加密功能 . .154.1.2该系统对文档的保护应涵盖所有介质. .154.1.4完善的日志审计功能 . .154.1.5客户端管理 . .154.1.6完善的离线管理功能 . .164.1.7系统灾难应急措施 . .164.2产品详细功能要求描述 . .164.2.1动态加解密 . .164.2.2文件格式支持要求 . .164.2.3禁止屏幕打印功能 . .174.2.4不受限制的文件存储方式 . .174.2.5PC 绑定及 USB锁绑定实现离线浏览 . .184.2.6系统审计日志管理 . .194.2.7更多文件保护功能 . .204.3方案基本运行环境 .21word 格式整理专业资料参考1 需求概述Internet是一个开放的网络, 当用户享受其高速发展所带来的大量的信息流通和前所未有的工作效率,可曾注意过伴随网络所产生的严重的网络安全问题。目前,各企业都拥有自己的品牌或各自的业务范围,都利用信息化手段进行高效管理。随着计算机、互联网的广泛应用,信息的交流和共享已经成为各企业自身发展必要的手段。企业内部竞争性情报信息也就自然成为广受关注、为企业所青睐的重要活动,成为企业进行无形资产管理的重要部分。俗话说“知己知彼,百战不殆”,如何保护企业自身重要情报不被竞争对手窃取,使企业在使用网络来提高工作效率的同时避免企业重要的知识产权遭受侵害,将是文档安全管理的一个重要课题。企业内部竞争性情报类型主要有:企业的机密技术文件、产品研发资料设计图稿会计账目、财务报表资料战略计划书外购竞标信息和供应链合作伙伴信息重要研究成果研究论文市场营销策划资料其他:如董事会、投融资等方面管理类资料,客户资料大中型企业一般有着完善的书面文档涉密管理制度,并且由单独的文控中心负责制订、监督、审计企业内部重要情报信息使用状况,亦达到了很好的效果。但是这些电子文档存储的方式为明文方式存储在计算机硬盘中,电子格式存储的重要情报信息却由于传播的便利性和快捷性,对分发出去的文档无法控制,极大的增加了管理的负责程度,这部分的资产极易于受到损害。隐藏的安全漏洞主要有文档明文存放、 粗放的权限控制、 无限期的文件权限、不可靠的身份认证和无法追踪文件的使用情况等五类,下面一一阐述。word 格式整理专业资料参考1 明文保存目前,多数企业内部的文件都是以明文保存,仅限制浏览文件的用户。如果不加密,则进行再多的防范都是不可靠的,同样会泄密。现在有很多手段防止文档非法拷贝,如堵塞电脑的USB接口,检查电子邮件发送,但是,只要是明文的文档,泄密的途径就防不胜防,变换明文为密文后通过邮件传输、手机红外线传输、拷屏、录屏、拆开计算机直接挂上硬盘拷贝等。表 1.1 泄密方式泄密的方式对明文情报的危害不法分子通过各种途径获取商业机密。如侵入黑客侵入内部网络,电子邮件截获等;互联网泄密通过 EMail , FTP, BBS等方式传递情报;内部局域网泄自带笔记本电脑接入网络,从而拷贝数据;密将工作用笔记本电脑带到外界,通过笔记本电脑的相关通讯设备(软驱、光驱、刻录机、磁防不胜防,特别终端移动终端泄密带驱动器、 USB存储设备)、存储设备(串口、由个人掌控。并口、调制解调器、 USB、SCSI、1394 总线、红外通讯设备、 以及笔记本电脑使用的PCMCIA卡接口)将信息泄漏到外界。通过台式电脑的相关通讯设备(软驱、光驱、刻录机、磁带驱动器、 USB存储设备)、存储设固定终端泄密备(串口、并口、调制解调器、 USB、SCSI、1394总线、红外通讯设备、以及笔记本电脑使用的PCMCIA卡接口)将信息泄漏到外界。2粗放的权限控制在现在的情况下,企业内部信息的权限管理是粗放的,一旦将这些重要资料交给他人,就完全失去了对资料的控制,一般的资料(电子文档格式)权限有以word 格式整理专业资料参考下分类:表 1.2权限类型及在不受控情况下产生的危害编权限控制危害号情报交给对方就完全控制不了他1根据公司保密制度传递情报有如何使用,包括是否交给非设密的第三方;2打印,打印次数无接受方可不受限制的打印情报;3保存和另存无接受方可保留情报的副本;4接受方可保留情报的副本或某部复制和拷贝无分;接受方可通过计算机提供的屏幕5屏幕拷贝无拷贝按键和截屏软件获取情报内容;6阅览次数无接受方可无限次的读取情报;对于绝密情报, 不能控制接受方阅7控制阅读的条件指定机器、指定 USB锁、指定 IP 区域无读地点有可能他正在和竞争对手一起观看!只要交给对方后就再也不能控制信息资料的使用方式,这是非常危险的,“一传十、十传百”,只要拥有资料的人多了,泄密就不可避免。3. 拥有时间无期限拥有时间无期限指的是资料递交给接授方后,接授方就永远拥有此资料的所有权,随时可以使用资料。拥有资料的时间无期限,会产生如下危害:当员工离职,就可能带走公司的很多重要资料,可以永远重复的使用;与合作伙伴协同工作完成后,合作伙伴利用原有的资料用于其他项目。4. 不可靠的身份认
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号