神州数码易安文件保密系统技术白皮书

合集下载

文档安全管理系统产品白皮书V1

文档安全管理系统产品白皮书V1

文档安全管理系统TDSM-DSM白皮书目录第一章产品背景 (4)第二章产品简介 (5)第三章产品特点 (7)2.1国密算法支持 (7)2.2自身安全性 (7)2.3权限动态控制 (7)2.4灵活的策略配置 (7)2.5系统简单易用 (8)2.6具备容灾能力 (8)2.7良好的兼容性 (8)2.8适用范围广 (8)2.9维护性好 (8)2.10易部署 (8)2.11丰富的文档支持格式 (8)第四章产品功能 (10)3.1智能透明加密 (10)3.2细粒度权限管理 (10)3.3密级控制 (10)3.4终端离线办公 (10)3.5数据外发控制 (10)3.6详细的日志审计 (10)3.7故障容错 (11)3.8自动扫描 (11)第五章产品运行环境 (12)第六章解决方案 (13)第七章典型案例 ....................................................................... 错误!未定义书签。

随着计算机和网络技术的飞速发展,越来越多的信息以电子形式存储在个人和商用电脑中,并且通过网络进行广泛地传递,在大量的信息存储和交换中,文档的安全问题越来越引起人们的重视。

文档绝大部分都以明文方式存储在计算机硬盘中,并且对分发出去的文档无法控制,这部分的信息极易造成泄密。

按照对电子信息的使用密级程度和传播方式的不同,我们将信息泄密的途径简单归纳为如下几方面:1)由电磁波辐射泄漏泄密(传导辐射、设备辐射等)这类泄密风险主要是针对国家机要机构、重要科研机构或其他保密级别非常高的企、事业单位或政府、军工、科研场所等,由于这类机构具备有非常严密的硬保密措施,只需要通过健全的管理制度和物理屏蔽手段就可以实现有效的信息保护。

2)网络化造成的泄密(网络拦截、黑客攻击、病毒木马等)网络化造成的泄密成为了目前企业重点关注的问题,常用的防护手段为严格的管理制度加访问控制技术,特殊的环境中采用网络信息加密技术来实现对信息的保护。

安全保密邮件系统技术白皮书终稿

安全保密邮件系统技术白皮书终稿

提供安全保密的邮件解决方案——时代亿信安全保密邮件系统技术白皮书V ersion 1.0北京时代亿信科技有限公司在线代理|网页代理|代理网页|目录1前言 (1)1.1产品应用背景 (1)1.2需求分析 (1)2术语和缩略语 (2)2.1术语 (2)2.2缩略语 (2)3产品概述 (3)3.1产品简介 (3)3.2产品技术原理 (4)4产品功能特点 (7)4.1基于PKI的强身份认证 (7)4.2邮件全程加密 (7)4.3邮件信息跟踪 (8)4.4邮件及附件权限控制 (8)4.5地址簿浏览权限控制 (8)4.6邮件转发控制 (9)4.7邮件密级控制 (9)4.8邮件分区存储 (9)4.9邮件有效期设置 (10)5安全保密邮件收发流程 (11)5.1邮件发送流程 (11)5.2邮件接收流程 (12)6系统管理 (13)6.1日志审计 (13)6.2分级管理 (13)7系统部署 (14)7.1网络部署环境 (14)7.2推荐配置和性能指标 (14)在线代理|网页代理|代理网页|减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|1前言1.1产品应用背景随着Internet技术的高速发展,电子邮件系统已经成为一个普遍的通信工具,应用非常广泛,可以说电子邮件系统是Internet众多应用创造的最辉煌的奇迹之一。

跟传统的信息传输模式相比,电子邮件具有很强的时效性、便捷性。

但随着电子邮件被广泛应用,随之而来的安全问题日渐突出,机密泄漏、信息欺骗、假冒地址等令人烦恼不堪,相应的安全保密防护需求越来越迫切。

电子邮件一般是以明文的方式来发送和存储的,很容易被盗取、篡改和冒名,同时,现有邮件系统对脱离邮件系统后的附件缺乏有效的权限控制,存在着泄露国家秘密、商业秘密及个人隐私等安全威胁。

因此,如何建立一套安全保密邮件系统,成为政府部门及企事业单位信息化建设的一大难题。

1.2需求分析根据时代亿信在信息安全领域长期的研究成果和用户的实际应用情况,我们认为大致需要通过如下几条途径来确保电子邮件及附件的安全、可控: 能够对用户进行强身份验证,确保邮件来源的合法性以及邮件内容的完整性;能够对邮件内容及附件的传输和存储进行加密,防止邮件内容及附件被窃取、监听或篡改;能对邮件及附件进行细粒度的授权管理,并能对下载到本地的附件控制阅读、编辑、复制、打印、转发等权限;能够根据需求对用户、邮件以及终端进行密级划分,并结合用户属性设置通讯规则,严格控制邮件的知悉范围;能够对邮件及附件的流转记录操作日志,及时掌握邮件的流向及用户的操作。

网神SecSIS 3600安全隔离与信息交换系统技术白皮书 V1.0

网神SecSIS 3600安全隔离与信息交换系统技术白皮书 V1.0

网神SecSIS 3600安全隔离与信息交换系统技术白皮书网御神州科技(北京)有限公司网御神州科技(北京)有限公司目录1 概述 (1)2 产品简介 (2)2.1工作原理 (2)2.2产品组成 (3)3 系统功能详述 (3)3.1丰富的应用模块 (3)3.2访问控制 (3)3.3地址绑定 (4)3.4内容检查 (4)3.5高安全的文件交换 (4)3.6内置的数据库同步模块 (4)3.7高可用设计 (5)3.8轻松的管理 (5)3.9传输方向控制 (5)3.10协议分析能力 (5)3.11完善的安全审计 (5)3.12强大的抗攻击能力 (6)3.13多样化的身份认证 (6)3.14负载均衡解决方案 (6)4 产品技术优势 (6)5 典型应用 (7)5.1安全邮件收发解决方案 (7)5.2数据库安全同步解决方案 (8)5.3安全网络访问解决方案 (9)网御神州科技(北京)有限公司1 概述随着网络技术的不断应用和完善,Internet正在越来越多地渗透到社会的各个方面。

一方面,企业上网、电子商务、远程教育、远程医疗等一系列网络应用蓬勃发展,人们的日常生活与网络的关系日益密切;另一方面,网络用户组成越来越多样化,出于各种目的的网络入侵和攻击越来越频繁。

人们在享受互联网所带来的丰富、便捷的信息同时,也日益感受到频繁的网络攻击、病毒泛滥、非授权访问、信息泄密等问题所带来的困扰。

传统的安全产品可以以不同的方式满足我们保护数据和网络安全的需要,但不可能完全解决网络间信息的安全交换问题,因为各种安全技术都有其局限性。

为保护重要内部系统的安全,2000年1月,国家保密局发布实施《计算机信息系统国际互联网保密管理规定》,明确要求:“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连,必须实行物理隔离。

” 中共中央办公厅2002年第17号文件《国家信息化领导小组关于我国电子政务建设指导意见》也明确强调:“政务内网和政务外网之间物理隔离,政务外网与互联网之间逻辑隔离。

TIIS目标识别安全管理系统(技术白皮书)

TIIS目标识别安全管理系统(技术白皮书)

军队、金融、通讯、电力数据中心目标识别与涉密资产安全管理系统技术白皮书浩海易通科技(北京)有限公司一、引言随着我军信息化建设的飞速发展,部队的信息化程度越来越高,各种纸质文件、涉密载体,涉密介质(移动硬盘、U盘、笔记本电脑等)被广大官兵大量使用,这些纸质文件、涉密载体及介质存在着种类杂乱,可靠性差,效率低下,借阅审批均为纸上办公,携带进出无法记录、查询等问题,经常出现泄密现象,给部队涉密载体安全造成了重大的威胁。

主要体现在两个方面:一是使用和管理的矛盾突出。

由于纸质文件、涉密载体在部队中使用的范围广,数量大,管理的难度很大。

目前部队为提高纸质文件、涉密载体的安全管理,采取了一些保密措施,研制了一些保密软件及管理系统,但这些保密软件及系统只是对这些纸质文件、涉密载体的借阅以表格、文档等形式进行了简单的统计记录,并且过程、细节、详细时间都难以达到准确、安全,管理和技术维护都比较繁琐,造成即不保证安全,管理使用又很不方便,不利于在部队基层推广使用。

二是管理模式落后,高科技管控手段欠缺。

各部门的纸质文件、涉密载体,来源复杂、形式多样,管理、存放、下发时非常的繁琐和棘手,管理过程中,没有有效的监控、监管手段,容易造成涉密人员非法带出,极有可能造成丢失、泄密事件的发生,具有重大的安全隐患。

因此,部队需要一种适合军队平时和站时使用、能提供较强涉密载体安全管理措施即可靠又方便使用的涉密载体安全管理系统。

TIIS目标识别安全管理系统(以下简称TIIS)是基于RFID技术并针对单位人员、纸质文件管理和涉密载体(笔记本电脑、保密移动硬盘、保密U盘、刀片服务器等)安全需求而研制开发的一套检测控制系统。

2.1 915M超高频RFID读写器●物理特征:长:29.5cm;宽:30cm;高:8cm;●重量:3kg,安装:垂直方向,●环境:工作温度:-20℃-55℃●存放温度:-40℃-85℃●湿度:相对湿度10%-95%;●工业等级:IP-53,4个TNC双向天线端口,为每个端口分别配置一个独立的传输和接受天线;●电源:能适应110-240V AC车载电源DC伏60瓦●RFID频率范围800MHz或900MHz,●波段接口:10/100BASET以太网(RJ-45连接器),最大读取速度1000tag/S,最小标签速度:660ft/min2.2 915M超高频RFID天线●物理特征:长:30cm;宽:30cm;高:4cm重量:2.27kg●安装配置:2*2安全螺栓,水平面距离5.875英寸,垂直距离2.75英寸,●工作温度:-20℃-55℃存放温度:-40℃-85℃●前后比:20DB 最高增益:6dBiL●增益平稳度:0.5DB3.1 编目系统功能主要是针对文件,笔记本电脑,移动硬盘等目标载体信息进行录入,编辑,移交登记。

神州数码安全管理平台技术白皮书

神州数码安全管理平台技术白皮书

神州数码安全管理平台技术白皮书神州数码(XX)XX2009年5月第一章前言3第二章系统结构4第三章神州数码安全管理平台(SOC)功能概述43.1 基础安全管理53.1.1资产管理模块53.1.2策略管理模块73.1.3安全知识库管理123.1.4安全公告模块133.2 安全风险管理133.2.1 事件管理中心133.2.2 风险管理中心143.2.3 安全扫描管理183.3 安全评价管理183.3.1安全工作评价193.3.2安全现状评价213.3.3生产性评价223.3.4综合评价243.4 安全工单系统273.4.1派发工单273.4.2移交工单273.4.3审核工单283.4.4 接受工单283.4.5 转派工单283.4.6 催办工单283.4.7 解决工单293.4.8 结束工单293.4.9 归档工单293.4.10 查询工单29第一章前言互联网的开放性,给网络运营带来了越来越多的安全隐患,互联网网络安全管理工作目前急需加强,相应的安全管理系统及检测手段的建设也势在必行。

大型企业的网络规模庞大、系统复杂,其中包含各种网络设备、服务器、工作站、业务系统等。

同时安全领域也逐步发展成复杂和多样的子领域,例如访问控制、入侵检测、身份认证等等。

这些安全子领域通常在各个业务系统中独立建立,随着大规模安全设施的部署,安全管理成本不断飞速上升,同时对这些安全基础设施产品和它们产生的信息的管理成为日益突出的问题。

具体体现在:●海量事件企业中存在的各种IT设备提供大量的安全信息,特别是安全系统,例如安全事件管理系统和漏洞扫描系统等。

这些数量庞大的信息使得管理员疲于应付,容易忽略一些重要但是数量较少的告警。

海量事件是现代企业安全管理和审计面临的主要挑战之一。

●孤立的安全信息相对独立的IT设备产生了相对孤立的安全信息。

企业缺乏智能的关联分析方法,分析多个安全信息之间的联系,揭示安全信息的本质。

例如什么样的安全事件是真正的安全事件,它是否真正影响到业务系统的运行等。

SF技术白皮书v2

SF技术白皮书v2

技术白皮书Symantec Storage Solution™ V4STORAGE SOLUTION存储及高可用解决方案(VERSION: GA 2.0)概述:VERITAS虚拟化产品优化存储架构 (4)1. Qoss (5)1.1 当今的在线存储 (5)1.1.1 技术选择 (5)1.1.2 新一类磁盘阵列 (5)1.1.3 问题综述 (5)1.2传统的文件管理策略 (6)1.2.1 文件系统和存储设备 (6)1.2.2 多个文件系统的局限性 (6)1.2.3 更微妙的影响:在文件系统中不同的数据类型 (7)1.3 VERITAS Storage Foundation多卷文件系统 (7)1.3.1 VERITAS卷管理器 (7)1.3.2 VxVM卷组 (8)1.4 在多卷文件系统中的文件位置 (9)1.4.1 定义数据分配策略并使之与卷相结合 (9)1.4.2 采取策略将元数据从用户数据中分离 (10)1.4.3 多用户数据卷 (11)1.4.4 为文件系统日志分配卷 (11)1.4.5 在多卷文件系统中管理存储空间 (12)1.5 在多卷文件系统中控制存储分配 (12)1.5.1 控制文件位置 (13)1.5.2 控制文件组的定位 (13)1.6 文件重定位 (14)1.6.1 文件重定位标准 (15)1.6.2 定义文件重定位策略 (15)1.6.3 对重定位文件造成影响的分析 (18)1.6.4 自动文件重定位 (19)1.7 分配策略和存储检查点 (20)1.8 封装卷 (21)1.9 QoSS带来的好处 (21)1.10 应用——特殊的文件重定位 (22)1.11 结论 (23)2 Storage Checkpoint:为用户和管理员准备的“回滚”键 (24)2.1 概述 (24)2.2 存储检查点 (24)2.2.1 业务优势 (24)2.2.2 技术优势 (24)2.3 存储检查点最佳运用实例一览 (25)2.3.1 可用性 (25)2.3.2 安装 (25)2.3.3 命名 (25)2.3.4 空间管理 (25)2.3.5 加载 (25)2.3.6集群 (25)2.4 结论 (25)2.5 附录 (25)2.5.1 使用检查点 (25)2.5.2用于检查点管理的Perl Script程序(与cron同时使用) (26)3 Portable Data Container:在异构平台之间共享数据 (33)3.1 VERITAS 可迁移数据容器 (33)3.2 Oracle可迁移表空间 (34)3.3 利用VERITAS PDC操纵Oracle可迁移表空间 (34)3.3.1 自包含数据集合 (34)3.4 生成Oracle可传送数据集合 (34)3.4.1 转换字节顺序 (34)3.4.2 传送数据 (34)3.4.3 提取目标数据库系统 (35)3.5 总结 (35)4 Storage Foundation For Database:数据库存储性能解决方案 (36)4.1 灵活的存储基础架构 (36)4.1.1 VERITAS 企业管理员控制台 (36)4.1.2 自动优化数据库读写Direct I/O (36)4.1.3 动态多路径 (36)4.2 数据库加速 (36)4.3 数据库文件迁移 (36)4.3.1 存储服务的质量 (37)4.3.2 在线存储迁移 (37)4.4(Extent-Based)的存储空间分配 (37)4.5 脱机处理 (37)4.6存储映射 (37)4.7 解决真实世界的性能问题 (39)4.8总结 (44)5 FlashSnap:基于“卷”的跨平台快照技术 (45)6 Intelligent Storage Provisioning(ISP):自动化的存储管理 (46)7 成功案例 (47)概述:VERITAS虚拟化产品优化存储架构IT技术的不断创新和提高可以推动业务的发展。

1CA系统白皮书

1CA系统白皮书

证书管理系统技术白皮书北京安软天地科技有限公司Beijing SCanywhere Technologies Co., Ltd2006 年6 月注意本白皮书中的内容是安软天地公司证书管理系统技术说明书。

本材料的相关权力归安软天地公司所有。

白皮书中的任何部分未经本公司许可,不得转印、影印或复印及传播。

© 2004 北京安软天地科技有限公司All rights reserved.目录概述............................................................................. 错误!未定义书签。

产品策略 (5)证书管理系统体系 (5)证书管理系统组成 (6)证书管理系统结构 (8)系统主要功能 (9)主要流程 (9)产品特性 (10)适用客户 (12)产品卖点 (13)典型应用 (14)第1章前言随着国内网络规模的扩大和用户群体的急剧增加,在中国开展大规模电子政务和电子商务应用和服务将会成为社会的潮流,而如何保证网上电子政务和电子商务的安全性将会成为制约其发展的关键技术问题。

Internet给人们带来方便的同时,也带来了安全问题,安全问题是应用网络技术最担心的问题,而如何保障电子证书和电子商务活动的安全,将一直是核心研究领域。

目前,保障电子商务安全比较成熟的技术方案是采用PKI认证框架体系,通过使用数字证书和加密、数字签名技术实现交易双方身份的确认和信息的加密传送。

加密技术中的公开钥加密技术最好地解决了密钥的管理和分发问题。

而证书中心机构就是解决公钥体系中公钥的合法性认证问题。

PKI/CA标准与协议的开发迄今已有15年的历史,目前的PKI/CA已完全可以向企业网络提供有效的安全保障。

PKI/CA是一个以被广泛认可的一种成熟的安全整体解决方案。

第2章产品介绍2.1 产品概述我们的CA系统是企业级的CA系统,相对公共CA而言,企业证书管理系统适合于一个机构、一个企业的内部业务系统。

三未信安服务器密码机-技术白皮书v3.0(201301)

三未信安服务器密码机-技术白皮书v3.0(201301)

三未信安服务器密码机技术白皮书SANSEC HSM SJJ0930/SJJ1012 White Paper Version 3.0北京三未信安科技发展有限公司2013年1月1.产品简介三未信安服务器密码机(SJJ0930/SJJ1012)是由北京三未信安科技发展有限公司自主研发的高性能密码设备,能够适用于各类密码安全应用系统进行高速的、多任务并行处理的密码运算,可以满足应用系统数据的签名/验证、加密/解密的要求,保证传输信息的机密性、完整性和有效性,同时提供安全、完善的密钥管理机制。

密码应用系统通过调用密码机提供的标准API函数来使用密码机的服务,密码机API与密码机之间的调用过程对上层应用透明,应用开发商能够快速的使用密码机所提供的安全功能。

密码机API接口符合《公钥密码基础设施应用技术体系密码设备应用接口规范(试行)》标准接口规范,通用性好,能够平滑接入各种系统平台,满足大多数应用系统的要求,在应用系统安全方面具有广泛的应用前景。

2.功能描述⏹密钥生成与管理:可以生成1024/2048/3072/4096位RSA密钥对和256位ECC密钥对1,采用由国家密码管理局批准使用的物理噪声源产生器芯片生成的随机数。

⏹密钥的安全存储:设备内可存储50对RSA密钥对(包括签名密钥对和加密密钥对)和50对ECC密钥对2,并且私钥部分受系统保护密钥的加密保护。

⏹数据加密和解密:支持SSF33算法3、SM1算法、SM4算法4、AES算法、3DES算法的ECB和CBC模式的数据加密和解密运算。

1仅SJJ1012型号支持ECC算法2同上3SSF33对称算法为可选算法4⏹消息鉴别码的产生和验证:支持基于SSF33算法5、SM1算法、SM4算法6、AES算法、3DES算法的MAC产生及验证。

⏹数据摘要的产生和验证:支持SM37、SHA-1、SHA224、SHA256、SHA384、SHA512等杂凑算法。

⏹数字签名的产生和验证:可以根据需要利用内部存储的RSA/ECC8私钥或外部导入RSA/ECC私钥对请求数据进行数字签名。

易安软件功能说明

易安软件功能说明

DC图档安全系统用户手册本文详细阐述DC 图档安全系统的系统安装及系统配置功能,如果您是DC 图档安全系统的技术服务人员或企业内部的DC系统管理人员,您可以从本文得到技术上的参考和帮助。

神州数码信息技术有限公司版权所有。

目录一、软件系统结构及特色 (2)I、实时强制加密 (2)II、DC图档安全系统拓扑图 (2)III、完全支持Internet远程维护 (3)二、DC图档安全系统的功能介绍 (3)I、系统的加密管理 (3)II、系统的解密管理 (7)III、重启服务 (17)IV、SQL工具 (19)V、远程目录 (21)VI、在线用户 (22)VII、软件卸载 (24)三、DC图档安全系统的安装 (24)I、安装服务器端 (24)II、启动和停止DC服务器 (27)III、安装客户端 (27)四、DC图档安全系统的卸载 (32)五、系统的配置 (33)I、使用“DC系统配置器” (33)II、DC系统配置器界面 (34)III、DC系统功能的配置 (34)六、授权安装 (41)七、用户和角色管理 (42)八、使用配置加密策略配置器定义加密策略 (44)九、结束语 (46)一、 软件系统结构及特色I、实时强制加密DC图档安全系统采用的加密方式为实时加密。

即操作人员在文件写入或修改完成时,图档安全系统会实时对文件进行加密,确保文件的安全性。

DC图档安全系统可对不同客户端进行不同的加密策略配置。

即对于客户的特殊要求,例如,对不同的客户端的加密应用程序有不同的要求(有的客户端控制Office应用程序所产生的文件,而有的客户端则控制AutoCAD应用程序所产生的文件),我们可以根据客户的不同需求,通过不同的加密策略的配置来达到客户要求的控制效果即使不同企业都采用DC图档安全系统,不同的企业也不能打开其它企业的图文档。

因为图档安全系统是通过软件加硬件的方式进行加密,不同的硬件网络有不同的加密格式。

图文档一旦离开了本公司的办公网络就会失效。

神州数码数据库安全审计系统安装配置手册说明书

神州数码数据库安全审计系统安装配置手册说明书

2022年4月7目录1前言 (3)1.1 (3)1.2 (3)2 (4)2.1 (4)2.2 (5)3WEB UI (6)3.1 (7)3.2系统UI访问页面使用需求开发的端口 (7)3.3云数据库安全审计模式配置 (8)3.3.1开启接口审计功能 (8)3.3.2Agent (8)3.3.3Agent (10)3.3.4 (11)3.3.5 (11)3.3.6 (13)3.3.7 (17)3.3.8策略规则配置示例 (18)3.4 (32)3.4.1 (32)3.4.2 (34)4AGENT (35)5附录:防火墙代理模式配置手册 (44)1前言本手册主要介绍神州数码数据库安全审计系统的安装、配置、使用和管理。

通过阅读本文档,用户可以了解该系统的主要功能,并根据实际应用环境进行安装和配置。

1.1通过阅读本文档,能够快速地部署实施神州数码数据库安全审计系统,配置管理员达到对该系统主体功能熟悉和理解,有效地管理该防护设备,实现高效可靠的统一管理。

1.2本用户手册适用于具有基本网络、安全知识的系统管理员和运维人员。

2本章就神州数码数据库安全审计系统的系统架构、部署模式以及所涉及的基本概念进行简单介绍。

本章内容主要包括:产品概述:介绍产品的主要功能和适用对象。

部署模式:介绍系统在应用场景中的部署示意图。

2.1神州数码数据库安全审计系统是主动、实时监控数据库安全,集应用压力分析与访问控制为一体的专业产品。

在数据库安全审计方面系统采用有效的数据库安全审计方式,针对数据库漏洞攻击、风险操作、SQL注入等数据库风险操作行为,通过不同的审计规则发生记录和告警。

面向企业级用户,集应用压力分析与SQL监控审计为一体的产品。

它以旁路的方式部署在网络中,不影响网络的性能。

具有实时的网络数据采集能力、强大的审计分析功能以及智能的信息处理能力。

通过使用该系统,可以实现如下目标:分析数据库系统压力。

可审计Oracle、MySQL、SQL Server、HBase、Hive、Sybase、DM7等多种数据库。

智能SDKey技术白皮书

智能SDKey技术白皮书

专注安全� � � � � �
内置高性能安全芯片和 FLASH存储芯片 支持X.509数字证书标准 支持2GB通用存储空间 内置真随机数发生器,符合 FIPS-140-2安全标准 全球唯一硬件序列号 安全芯片内置64KB字节用户,可以用来存储个人信息如密码、密钥、证书等,支持多密
3.2 硬件级的私钥和数据保护
SD 密码卡的私钥和关键数据保存在安全芯片内部存储区, 首先有安全芯片自身的硬件逻辑 保护,可以防止通过各种技术手段在卡外读取密钥信息,另外私钥无法通过任何指令读取,私钥 运算都是在安全芯片内部进行,避免了读出私钥所带来的隐患。
3.3 支持公钥密码体制
SD 密码卡支持数字证书存储,支持 RSA 公钥密码算法、 ECC 公钥密码算法(国密算法 SM2) ,符合公钥密码体制。公钥密码体制和数字证书从密码学的角度上保证了 SD 密码卡应用 的安全性。在 SD 密码卡初始化的时候,通过内部密码算法芯片生成一对公私密钥,公私密钥产 生后,公钥可以导出到 SD 密码卡外,而私钥则存储于内部密钥区,只有相应权限才能使用。
专注安全产品
专业安心服务
3.5 支持多种移动终端、丰富的软件接口
移动设备的多样性是移动应用程序开发的难点,基于丰富的信息安全领域软件开发经验, 三未信安 SD 密码卡可以在大多数主流的移动终端中使用,支持主流的手机操作系统。 针对不同的硬件环境和操作系统,提供了丰富的软件接口,为上层应用开发提供了强有力 的支持。 解决了主流移动终端 WAP 浏览器中对 SD 密码卡的使用,可以在浏览器中实现身份认证、 数字信封、数字签名等操作。
专注安全产品
专业安心服务
三未信安 SD 密码卡 3 技术白皮书 V2. V2.3
北京三未信安科技发展有限公司 二〇一一年七月

神州数码易安文件保密系统FAQ

神州数码易安文件保密系统FAQ

1.企业为什么需要文件保密系统随着市场竞争的日益激烈,网络技术等硬件产品的发展,企业或单位的电子数据等知识资产的安全越来越重要。

企业或单位的信息获取、共享更加方便,但同时也增加了电子信息的泄漏的风险。

据调查,企业机密泄露30 % ~40 %是由电子文件的泄露造成的;超过85 %的安全威胁来自企业内部;16 %来自内部未授权的存取:企业花了数十万才研制完成的核心技术图纸,怎么隔壁公司的图纸和我们的一样呢?怎样防止投标书、价格单等泄露给竞争对手?如何防止核心人员离职时带走企业的机密文件?公司的会议记录、客户信息、财务信息、如何存放才安全呢?……2.神州数码易安能够实现何种层次的保密神州数码易安-文件保密系统能够实现:✧防止企业内部人员泄密✧防止企业外部人员窃密✧实时确保企业数据的安全性3.电子资料的泄密形式企业电子文件泄密的渠道主要有3种:●网络、邮件等泄密●软盘、移动硬盘等存储设备泄密●打印泄密4.易安的特点和优点?双核驱动:采用独创的文件驱动及API HOOK双核驱动技术确保对文件的彻底加密;自由空间:采用无密匙的加密技术,在安装易安-文件保密系统的办公环境,计算机界面无任何改变,图文信息传递使用无任何改变,用户几乎不会感觉到易安-文件保密系统的存在;守护无痕:确保图文一旦离开企业环境,无论以任何方式储存或转移,所有信息将无法打开;功能强大:轻松实现对加解密权限,用户,操作日志等各方面的高级管理功能;应用简便:安装轻松,使用简便,客户机无需任何操作,计算机启动立即生效;彻底防卫:对图文信息在应用程序中采取的另存,复制,剪切,打印,截屏,录屏,发邮件,插入对象和其他任何可能泄密的不安全操作,须经解密方能有效。

密匙无穷:易安-文件保密系统在设计中充分考虑各种破解可能,因此特别引入无穷多加密方式,针对不同企业采取截然不同的加密算法和加密验证机制,确保图文信息互不相通。

甚至对同一企业的不同部门,易安-文件保密系统也通过不同的加密验证机制设置是否通过的权限,从而最大限度的保障图文信息安全。

三未信安DRM系统白皮书V1.3

三未信安DRM系统白皮书V1.3

三未信安数字版权管理系统技术白皮书V1.3北京三未信安科技发展有限公司1、前言1.1应用背景随着互联网的发展,图书、音乐、电影、图片等数字内容在互联网上的传播日益广泛,这一方面方便了数字内容产品的传播,另一方面,由于数字内容很容易被复制和修改,网上传播的数字内容存在大量的盗版和侵权问题。

盗版侵犯了作者、产品经销商的利益,给网络出版业的发展带来巨大阻力。

在这种情况下,数字版权管理(DRM:Data Rights Management)技术应运而生。

数字版权管理技术的原理是:使用加密、以及密钥的管理分发等技术,对数字产品在分发、传输和使用等各个环节进行控制,使得数字产品只能被授权使用的人、按照授权的方式、在授权使用的期限内使用。

网络数字内容产品的使用依赖于网络终端上的软件,过去,在PC机平台上的主流终端软件厂商如Microsoft、Real Networks、Adobe、Apple等公司都有基于自己产品的数字版权管理系统解决方案,没有统一的标准。

近年来,随着3G 等无线移动网络技术的发展,移动互联网成为互联网越来越重要的组成部分,无所不到的覆盖性使得移动无线网络比有线网络更有吸引力。

当前出现了各种各样的移动设备,如手机、PDA、电子阅读器、平板电脑等,虽然形态不一,但它们的共同特点是携带方便、支持无线网络、采用嵌入式操作系统,嵌入式设备和PC机比较,实施DRM系统有更高的安全性,因此移动DRM更有生命力。

目前,国际上针对移动DRM开展了大量的研究工作,其中,OMA(Open Mobile Alliance 开放移动联盟)制定的DRM标准得到了广泛的支持和认同。

北京三未信安科技发展有限公司技术团队长期从事密码技术研究和密码产品研制,一直追踪OMA DRM相关标准的制定过程,并率先在国内推出了支持最新的OMA DRM2.1标准的数字版权管理系统软件。

1.2名词解释在本文档采用了一些业内通用的术语和缩写,列表如下:2、数字版权管理技术概述数字版权管理技术,简称DRM技术,是随着数字图书和音视频节目在互联网上的广泛传播而发展起来的一种新技术。

DDS产品技术白皮书(简体版)

DDS产品技术白皮书(简体版)

金甲数据保密系统产品技术白皮书Version 3武汉风奥软件技术有限公司2008年3月目录§ 1 前言 (1)1.1 理解与界定 (1)1.2 传统的解决方案简析 (1)1.2.1 部署外网安全系统 (1)1.2.2 设置密码,对文件进行加密 (2)1.2.3 建立网络监控与审计系统 (2)1.2.4 建立文件权限集中管理系统 (3)1.3 数据保密系统的新思路——透明加密 (3)§ 2 金甲数据保密系统的设计思想 (5)2.1 目标 (5)2.2 原理 (5)2.3 系统逻辑拓扑图 (6)2.4 系统特点 (7)2.4.1 驱动技术采用文件驱动技术 (7)2.4.2 独树一帜,首创文件策略 (7)2.4.3 尽可能多地保留了灵活设置的选项 (8)§ 3 金甲数据保密系统的组成及各部分功能 (9)3.1 服务端程序 (9)3.2 客户端程序 (10)3.3 解密程序 (10)§ 4 金甲数据保密系统的策略 (12)4.1 概念 (12)4.2 文件策略 (12)4.2.1 DDS定律 (12)4.2.2 DDS定律详解 (13)4.3 控制策略 (16)4.3.1 寻访服务器周期 (16)4.3.2 涉密打印 (16)4.3.3 涉密复制-粘贴 (16)4.4 明文收件人策略 (17)4.4.1 明文收件人策略概念 (17)4.4.2 明文收件人策略应用举例 (17)4.5 备份策略 (18)§ 5 金甲数据保密系统的技术参数 (19)5.1 硬件环境要求 (19)5.2 软件环境要求 (19)5.3 网络环境要求 (19)5.4 客户端延时 (19)§ 6 金甲数据保密系统的安装部署原则 (20)6.1 充分了解系统功能,确定自身需求 (20)6.2 优化对IT环境的管理 (21)6.3 安装程序 (21)§ 7 简明问答和概念解释 (23)7.1 简明问答 (23)7.1.1 管理部分 (23)7.1.2 维护部分 (26)7.2 概念解释 (31)§ 1 前言1.1 理解与界定随着计算机应用的普及,数据安全问题越来越突出。

easySite白皮书

easySite白皮书

easySite®内容管理系统12大特点1.动态管理、动态发布、动态交互。

e a s y Site®内容管理系统采用网站动态管理、实时更新的技术,动态模块加载技术,实现动态内容交互管理功能,门户管理从此有如积木搭建一样简单方便、快捷高效,真是:内容因你而动,管理从此轻松!2.全球网站集群、全文搜索引擎、全球多语言管理。

采用e a s y Site®内容管理系统,可以构建全球化的网站集群,并采用全球多语言的管理机制,实现全球化、国际化企业机构进行基于本国语言的维护和管理,系统支持中文、日文、英文、繁体、德文等10多个国家的不同语言包版本,成为国内内容管理系统中唯一支持全球多语言管理的系统平台。

加上系统类似Google的全文搜索引擎技术,实现基于企业和政府自我内容的全文搜索引擎时代。

3.精确化建设、协作化管理、流程化控制。

采用e a s y Site®内容管理系统,再也不用担心站点错误链接、断链、模版样式混乱、风格不统一、修改乱套了等现象,真正实现专业门户建设、精确站点管理。

同时系统提供良好的协同工作能力以及自定义工作流程,实现信息管理以及信息生命周期管理的全程控制。

4.模块组件化、开发集成化、安装自动化。

e a s y Site®内容管理系统采用最先进的模块组件技术,实现模块组件安装、卸载、集成开发,形成真正的平台级系统软件,这样系统可以扩展无限的功能和应用,真正实现只要你想,即可随需应变。

5.自由模版引擎、自由模版制作、自由模版管理。

e a s y Site®内容管理系统采用革命性的自由模版引擎技术,实现HTML模版自动动态预转换技术,彻底实现可以采用任意的工具如:Dreamweaver或FrontPage等工具自由制作模版,所见即所得,没有代码的烦恼,同时,可以选择系统模版或用户自定义模版,圆满解决模版个性化的需求,实现站点有如换衣服一样简单。

神州数码融信软件有限公司双机与容灾系统MIMIX技术方案 20080820

神州数码融信软件有限公司双机与容灾系统MIMIX技术方案 20080820

神州数码融信软件有限公司双机与容灾系统MIMIX技术方案国际商业机器全球服务(中国)有限公司2019年11月30日专有信息声明本方案建议书属商业机密文件,书中的所有信息均为IBM机密信息,仅限于神码融信项目组内部使用。

务请妥善保管并且仅在与项目有关人员范围内使用,未经IBM机构明确作出的书面许可,不得为任何目的、以任何形式或手段(包括电子、机械、复印、录音或其他形式)对本文档的任何部分进行复制、存储、引入检索系统或者传播。

尽管IBM已经尽力使本文档内容的完整性和有效性,但仍可能有技术方面不够准确的地方或印刷错误。

若需求有所变化,IBM将对有关内容进行相对应的调整,并在本建议书未来版本中体现。

本文档为方案建议书,如本文档与合同文本有差异,以最终合同为准。

IBM是国际商业机器机构的注册商标。

本文档提及的其他机构、产品和服务的名称,可能是其他机构的商标或服务的标志。

关于本文档文档信息目录一、前言 (5)二、MIMIX HA1功能、优点及模块 (6)1、MIMIX HA1产品的主要功能 (6)2、MIMIX HA1软件的优点 (6)3、MIMIX HA1主要模块介绍 (7)(1)MIMIX HA1 Replicator™ for AS/400 (7)(2)MIMIX Monitor™ for AS/400 (9)(3)MIMIX Promoter™ (9)三、MIMIX HA1 工作原理 (11)1、R EPLICA TION WITH MIMIX DB2R EPLICA TOR (11)2、R EPLICA TION WITH MIMIX O BJECT R EPLICATOR (13)四、MIMIX HA1 软件功能说明 (14)五、MIMIX HA1系统复制与备份架构 (15)1、一对一复制 (15)2、多对一复制 (16)3、一对多复制 (17)4、本地双机与灾难备份 (18)5、灾难备份中心 (18)6、MIMIX HA1服务实施 (20)1、MIMIX HA1高可用性系统设计 (20)2、MIMIX HA1产品的安装、配置 (20)3、培训 (20)4、完工测试 (21)5、保修期和保修期后的服务 (21)一、前言对于当前的商务环境,高可用性是必需的,而不是可有可无的奢侈品。

2024年信息系统保密协议书范本(2篇)

2024年信息系统保密协议书范本(2篇)

2024年信息系统保密协议书范本一、前言本协议是为了确保本公司信息系统中所涉及的保密信息的安全性和保密性,保护公司的商业机密和客户隐私,防止任何未经授权的披露和使用。

二、定义1. 信息系统:指包括硬件、软件、网络设备及相应技术的整体,并通过这些设备处理、存储和传输各种类型的信息。

2. 保密信息:指与公司业务相关的任何非公开的商业机密、客户隐私、技术资料、业务计划、财务数据和其他公司有关的保密信息。

3. 员工:指签署本协议并接触到保密信息的公司员工。

三、保密责任1. 员工在工作期间有权接触到并了解保密信息,但必须承诺在不违反协议的前提下不向任何非公司员工披露这些信息。

2. 员工必须保证任何接触到的保密信息不被未经授权的第三方获取。

3. 员工不能将保密信息用于个人利益或与公司业务无相关的用途。

4. 员工必须妥善保管和使用公司提供的登录名、密码和安全设备,不得私自更改。

5. 在离职后,员工依然必须承担保密责任,不能为公司利益造成损害。

四、保密措施1. 公司将采取适当的措施保护信息系统中的保密信息的安全性和保密性。

2. 公司将对员工进行网络安全和保密知识培训,提高员工意识和技能,确保员工理解和履行保密责任。

3. 公司将建立安全检查机制,定期审查公司信息系统,发现问题及时解决。

五、违约责任1. 如果员工违反本协议,在不损害其它法律权益的前提下,公司将采取适当的纠正措施,包括但不限于口头警告、书面警告、停职、解聘,并追究其法律责任。

2. 如果员工违反本协议导致公司遭受损失,员工必须承担相应的法律和经济责任。

六、协议期限本协议自签署之日起生效,有效期为三年。

协议到期后,如果继续工作,员工必须在签署新的协议前继续遵守本协议的约定。

七、协议解除1. 在协议期限届满前,双方可协商解除本协议。

协商解除必须是书面形式。

2. 出现以下情况,本协议自动解除:员工离职、公司解散、公司破产等。

八、法律适用和争议解决1. 本协议适用中华人民共和国法律。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

神州数码易安-文件保密系统技术白皮书
本文阐述神州数码易安-文件保密系统的技术要领及功能,如果您是神州数码易安-文件保密系统技术服务人员或企业内部的神州数码系统管理人员,您可以从本文中得到技术上的参考和帮助。

神州数码Digital China拥有所有版权。

一、神州数码易安-文件保密系统实现原理
I、原理图
II、神州数码易安-文件保密系统原理
(1)实现原理
通过“神州数码易安-文件保密系统”加载到Windows的内核,我们可以监控Windows 的所有与文件读写、打印机输出及数据通讯等相关的执行过程,从而对非法访问进行控
制,并对敏感的数据进行实时的加密。

(2)安全性
神州数码易安-文件保密系统是加载在Windows内核中的软件监控系统,当安装了神州数码易安-文件保密系统后,用户无法看到神州数码易安-文件保密系统在运行,但用户的任何动作,如保存文件、读文件等都在神州数码易安-文件保密系统的监控之下。

用户试图关闭神州数码易安-文件保密系统是不可能的,就象Windows运行时您不可能关闭Windows内核一样,除非您关闭计算机。

(3)稳定性
神州数码易安-文件保密系统的实现采用了32位(并可以支持64位系统)软件代码,并在Windows内核执行前实现监控并触发少量必要的加密动作,因此,该系统在运行时,并不损耗系统资源,且能“安静而忠诚”的工作着。

只有当指定的应用软件如Pro/E 访问数据文件如ASM后缀的文件时才触发加密动作。

安装完神州数码易安-文件保密系统后,对系统的影响就象多加装了一个USB接口的硬件设备及其驱动程序。

III、实时强制加密
神州数码易安-文件保密系统采用的加密方式为实时加密。

即操作人员在文件写入或修改完成时,易安-文件保密系统会实时对文件进行加密,确保文件的安全性。

神州数码易安-文件保密系统可对不同客户端进行不同的加密策略配置。

即对于客户的特殊要求,例如,对不同的客户端的加密应用程序有不同的要求(有的客户端控制Office 应用程序所产生的文件,而有的客户端则控制AutoCAD应用程序所产生的文件),我们可以根据客户的不同需求,通过不同的加密策略的配置来达到客户要求的控制效果
即使不同企业都采用神州数码易安-文件保密系统,不同的企业也不能打开其它企业的图文档。

因为易安-文件保密系统是通过软件加硬件的方式进行加密,不同的硬件网络有不同的加密格式。

图文档一旦离开了本公司的办公网络就会失效。

二、神州数码易安-文件保密系统功能简介
神州数码易安-文件保密系统是综合利用密码、访问控制及加密及审计等技术手段,对机密信息、重要业务数据和技术专利等敏感信息的存储、传播和处理过程实施安全保护的软件系统。

神州数码易安-文件保密系统能最大限度地防止敏感信息的泄漏、被破坏的违规外传、并完整记录涉及敏感信息的操作日志以便审计。

I、机密文件防外泄
防止机密外泄是易安-文件保密系统最重要的功能。

文件外泄主要有网络传输、移动存储带出和打印到纸介质文稿三种情况。

神州数码易安-文件保密系统针对这三种泄密途径做了全面的防护,可以根据实际情况选择启用或禁用,同时还可以记录日志以备事后追踪。

神州数码易安-文件保密系统在用户对机密文件读写时自动对文件进行加密,用户即使拷走文件,也无法在企业外部打开该文件。

II、文件安全服务
文件安全服务提供了对敏感文件和安全防护,采用了不对称RSA算法,确保用户只能在授权的计算机上才能打开机密文件,这些机密文件一旦离开指定的计算机,文件将无法打开。

III、周密的监控保护体系
集中配置和管理。

系统使企业内部的个人计算机系统集中在易安-文件保密系统的管理之下,集中配置管理安全策略。

神州数码易安-文件保密系统使用服务器多层结构,并能支持internet进行使用和管理,真正实现了分布式防护、集中式分级管理功能。

IV、系统组成功能
神州数码易安-文件保密系统壁系统由易安-文件保密系统服务器,易安-文件保密系统客户端两部分构成。

(1)神州数码易安-文件保密系统服务器
神州数码易安-文件保密系统使用后台数据库(如SQL Server),具本功能如下所述:✓存储系统组织结构,用户信息和系统工作配置参数
✓保存客户端用户信息,加密[密钥
✓存储策略,并接收控制台的指令向客户端下发策略
✓存储客户端上传的日志信息
✓参数设置,包括服务器的工作参数
✓用户管理,包括添加、删除、修改用户、每个用户都有自己的授权的工作范围和管理权限
✓安全工作域结构管理。

包含创建多层组织结构以及添加、删除系统组织结构等功能
✓密钥管理中心生成、导入和导出客户端的密钥对
✓客户端的添加、安装和卸载
✓客户端策略的配置和下发
✓监测曰志的查看。

分析和审计
✓客户端黑匣子的导入、审计和分析
(2)神州数码易安-文件保密系统客户端
易安-文件保密系统客户端是安装于受监控主机上的软件系统,一经安装无法在本
地卸载、只能通过服务器远程卸载。

客户端主要功能如下:
✓在服务器端注册本机硬件地址
✓接收服务器下发的工作策略,并按照该策略控制客户端的工作模式
✓信息泄露防护,该模块包括:文件读写操作、网络层、应用层、媒体介质、打印机和外设接口等造成的信息泄露防护
✓运行监测,实时记录文件的删除、重命名、进程。

服务、驱动、用户和组的变化情况
✓资源获取,接受服务器的指令,上传系统的软件硬件信息
✓文件安全服务加密目标文件,指定密文发送范围并将加密曰志上传到服务器。

解密授权密文,同时向服务器发送文件解密曰志
✓通过服务器进行身份认证
IV、神州数码易安-文件保密系统拓扑图
三、神州数码易安-文件保密系统适用范围
I、制造企业
随着公司规模扩大,企业信息化建设也逐渐覆盖各个部门。

长期以来,由于个人桌面系统的数量众多,覆盖面大,内部办公人员的电脑使用状况及技术背景相差较大,缺乏统一管理与监控的有效途径。

企业内部都拥有大量需要保护的涉密信息,如产品开发资料,公司财务信息,市场策略等等,因此需要严格控制这些桌面系统失泄密的源途及途径,并对内部办公人员电脑使用状况进行有限的管理。

神州数码易安-文件保密系统能最大限度地防止敏感信息的泄漏、被破坏和违规外传,并完整记录涉及敏感信息的操作日志以便事后审计和追究泄密责任。

神州数码易安-文件保密系统部署简单、功能强大,性能优越,管理范围全面,可为企业提供信息安全的保障,阻止公司的信息外泄事件,使公司的管理制度更加严谨,更加完善,解决公司最大的、最头痛的一件事情。

II、军政部门
军政部门内部网络中有大量需要保护的涉密信息,这些重要信息一旦被泄漏出去,将使国家遭受不可估量的损失。

神州数码易安-文件保密系统产品安全性较好,产品解决方案能很好的、很方便的解决军政部门困惑已久的保密信息安全问题。

金融机构:
许多敏感信息需要严格控制,防止商业秘密泄露的文档(融资投资信息、董事会
决议、大客户信息、上市公司中报/年报等)。

知识型企业:
调查报告、咨询报告、招投标文件、专利、远程教育的教案等重要内容的版权保护。

其他:
对于电子文件数据安全有较高要求的单位、组织和个人。

相关文档
最新文档