典型透明加密--技术解决方案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

某某公司

文档透明加密系统解决方案

二〇〇九年十月

目录

2 业务解决方案 (7)

2.1文档安全保护体系在企业活动中的作用 (7)

2.2文档安全保护体系管理架构 (8)

2.3体系及文档处理流程 (9)

2.4文档管控流程 (9)

2.5技术支撑流程 (10)

3 技术解决方案 (11)

3.1文档加密保护技术综述 (11)

3.2技术平台解决方案 (11)

3.2.1动态加解密解决方案 (12)

3.2.2移动办公解决方案 (13)

3.2.3对外业务支持解决方案 (14)

3.2.4网络单点故障解决方案 (14)

4 产品要求 (15)

4.1产品主要功能要求 (15)

4.1.1系统加密功能 (15)

4.1.2该系统对文档的保护应涵盖所有介质 (15)

4.1.4完善的日志审计功能 (15)

4.1.5客户端管理 (15)

4.1.6完善的离线管理功能 (16)

4.1.7系统灾难应急措施 (16)

4.2产品详细功能要求描述 (16)

4.2.1动态加解密 (16)

4.2.2文件格式支持要求 (16)

4.2.3禁止屏幕打印功能 (17)

4.2.4不受限制的文件存储方式 (17)

4.2.5PC绑定及USB锁绑定实现离线浏览 (18)

4.2.6系统审计日志管理 (19)

4.2.7更多文件保护功能 (20)

4.3 方案基本运行环境 (21)

1需求概述

Internet是一个开放的网络,当用户享受其高速发展所带来的大量的信息流通和前所未有的工作效率,可曾注意过伴随网络所产生的严重的网络安全问题。目前,各企业都拥有自己的品牌或各自的业务范围,都利用信息化手段进行高效管理。随着计算机、互联网的广泛应用,信息的交流和共享已经成为各企业自身发展必要的手段。企业内部竞争性情报信息也就自然成为广受关注、为企业所青睐的重要活动,成为企业进行无形资产管理的重要部分。俗话说“知己知彼,百战不殆”,如何保护企业自身重要情报不被竞争对手窃取,使企业在使用网络来提高工作效率的同时避免企业重要的知识产权遭受侵害,将是文档安全管理的一个重要课题。

企业内部竞争性情报类型主要有:

⏹企业的机密技术文件、产品研发资料

⏹设计图稿

⏹会计账目、财务报表资料

⏹战略计划书

⏹外购竞标信息和供应链合作伙伴信息

⏹重要研究成果

⏹研究论文

⏹市场营销策划资料

⏹其他:如董事会、投融资等方面管理类资料,客户资料

大中型企业一般有着完善的书面文档涉密管理制度,并且由单独的文控中心负责制订、监督、审计企业内部重要情报信息使用状况,亦达到了很好的效果。但是这些电子文档存储的方式为明文方式存储在计算机硬盘中,电子格式存储的重要情报信息却由于传播的便利性和快捷性,对分发出去的文档无法控制,极大的增加了管理的负责程度,这部分的资产极易于受到损害。

隐藏的安全漏洞主要有文档明文存放、粗放的权限控制、无限期的文件权限、不可靠的身份认证和无法追踪文件的使用情况等五类,下面一一阐述。

1.明文保存

目前,多数企业内部的文件都是以明文保存,仅限制浏览文件的用户。如果不加密,则进行再多的防范都是不可靠的,同样会泄密。现在有很多手段防止文档非法拷贝,如堵塞电脑的USB接口,检查电子邮件发送,但是,只要是明文的文档,泄密的途径就防不胜防,变换明文为密文后通过邮件传输、手机红外线传输、拷屏、录屏、拆开计算机直接挂上硬盘拷贝等。

表1.1 泄密方式

2.粗放的权限控制

在现在的情况下,企业内部信息的权限管理是粗放的,一旦将这些重要资料交给他人,就完全失去了对资料的控制,一般的资料(电子文档格式)权限有以

下分类:

表1.2 权限类型及在不受控情况下产生的危害

只要交给对方后就再也不能控制信息资料的使用方式,这是非常危险的,“一传十、十传百”,只要拥有资料的人多了,泄密就不可避免。

3. 拥有时间无期限

拥有时间无期限指的是资料递交给接授方后,接授方就永远拥有此资料的所有权,随时可以使用资料。

拥有资料的时间无期限,会产生如下危害:

⏹当员工离职,就可能带走公司的很多重要资料,可以永远重复的使用;

⏹与合作伙伴协同工作完成后,合作伙伴利用原有的资料用于其他项目。

4. 不可靠的身份认证机制

身份认证是指计算机及网络系统确认操作者身份的过程。计算机和计算机网络组成了一个虚拟的数字世界。在数字世界中,一切信息包括用户的身份信息都是由一组特定的数据表示,计算机只能识别用户的数字身份,给用户的授权也是针对用户数字身份进行的。在网络环境中,辨认网络另一端的身份就是一个复杂的问题。

身份认证有三个层次:一种为证明你知道什么——即现在广泛的用户名/密码方式;其二为证明你拥有什么——即给你一个独一无二的设备,如印章,每次需要出示才能确定你的身份;最后一种为证明你是什么——即通过生物技术,如指纹、面貌等确定。

目前,身份认证手段主要有密码认证、PKI认证、指纹认证、USB硬件认证等几种方法。

用户名/密码方式:简单易行,保护非关键性的系统,通常用容易被猜测的字符串作为密码,容易造成密码泄漏;由于密码是静态的数据,很容易被驻留在计算机内存中的木马程序或网络中的监听设备截获。是极不安全的身份认证方式;

⏹IC卡认证:简单易行,很容易被内存扫描或网络监听等黑客技术窃取;

⏹动态口令:一次一密,安全性较高,但使用烦琐,有可能造成新的安全漏

洞;

⏹生物特征认证:安全性最高,但技术不成熟,准确性和稳定性有待提高;

⏹USB Key认证:安全可靠,成本低廉但依赖硬件的安全性。

5. 使用追踪无保障

如果出现了泄密事故,那么我们关心的就是损失有多大,有哪些人参与,由于哪些操作导致泄密,需要追查事故责任人。而现在,由于没有采用有效的手段,只能通过人工方式调查取证,使得追查周期过长,损失加大,追查到真相的几率极低。

我们也不知道哪些人关注过哪些信息,某些信息被哪些人关注过,不能及时查出泄密的渠道,不能在第一时间估算出泄密所带来的损失。

相关文档
最新文档