加密软件可行性分析
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
加密软件可行性报告
1 实施机密软件的必要性
1.1 外部信息化现状
基于网络的工作、创新、仿真、制造、管理已经是当代企业生存的必要条件。
但因为国际、国内企业之间之间的进一步加剧、各个国家保护产权创新的力度和范围大有不同,基于个人或者企业的信息泄密事件时时在发生中……
其中,超过80%是由内部员工故意或无意地泄漏和破坏引起的……
对IT资产中电脑硬件的终端管理,和对电脑硬件里面的数据管理成为信息泄密安全管理问题亟待解决的两大问题。
信息安全的核心是内部信息安全的问题,是对内部电脑资源设备的管控和电脑资源设备上的数据文档的管控。
1.2 企业泄密风险
对企业来讲,信息化的不断发展,意味着信息安全泄密风险的不断增加,分析泄密途径对企业的防范安全泄密措施具有重要的意义。
可能的泄密途径,应该来讲主要包括:
✓服务器上泄密、
✓工作站泄密、
✓移动设备泄密、
✓网络泄密、
✓输出设备泄密、
✓客户泄密、
✓合作单位员工转发泄密等
主要的表现形式如下:
服务器泄密:
1、网络维护人员在进行维护时使用移动硬盘将服务器上的资料自备一份。
2、维护人员知道服务器密码,远程登陆上,将服务器上的资料完全的拷到本地或
者自己家里的机器上。
工作站泄密:
1、乘同事不在,开启同事电脑,浏览,复制同事电脑里的资料。
2、内部人员将资料通过软盘、U盘或移动硬盘从电脑中拷出带走。
3、将笔记本(或者台式机)带出管控范围重装系统或者安装另外一套系统从而将
资料拷走。
4、将笔记本(或者台式机)带出管控范围利用GHOST程序进行资料盗窃。
5、将笔记本(或者台式机)的硬盘拆回家盗窃资料,第二天早早来装上。
6、将办公用便携式电脑直接带回家中。
7、将笔记本(或者台式机)带出管控范围使用光盘启动的方式,使用磁盘管理工
具将资料完全拷走。
8、将笔记本(或者台式机)的硬盘或整机送修,资料被好事者拷走。
9、电脑易手后,硬盘上的资料没有处理,导致泄密。
10、笔记本(或者台式机)遗失或者遭窃,里面的资料被完整的窃取。
网络泄密:
1、内部人员通过互联网将资料通过电子邮件发送出去。
2、内部人员通过互联网将资料通过网页bbs发送出去。
3、随意将文件设成共享,导致非相关人员获取资料。
4、将自己的笔记本带到公司,连上局域网,使用各种手段如ftp、telnet窃取资料
5、随意点击不认识的程序、上不熟悉的网站导致中了木马产生的泄密。
输出设备(移动设备)泄密:
1、移动存储设备共用,导致非相关人员获取资料。移动设备包括:u盘、移动硬
盘、蓝牙、红外、并口、串口、1394等
2、将文件打印后带出。
客户泄密:
1、客户将公司提供的文件自用或者给了竞争对手。
2、客户处管理不善产生的泄密。
3、员工收到文件后将文件发送给其他人员产生的泄密。
1.3 内部自身管理需要
按照管理学的有关定律,比如破窗理论:一个房子如果窗户破了,没有人去修补,隔不久,其它的窗户也会莫名其妙地被人打破;一面墙,如果出现一些涂鸦没有被清洗掉,很快的,墙上就布满了乱七八糟、不堪入目的东西;一个很干净的地方,人们不好意思丢垃圾,但是一旦地上有垃圾出现之后,人就会毫不犹疑地抛,丝毫不觉羞愧。
企业产品的信息资产实际上已经是企业不可或缺的宝贵资产,如果企业管理人员任由信息资产随意被泄密而不作为,最后迎接企业管理人员的就是更多的破窗。
不作为、不管理不是善意,是企业走向失败的最大杀手。
因此,从自身管理需求上,企业也需要上数据加密产品对企业的核心数据进行防护。
只有加密才是最终的管理手段,非加密的手段都是治标不治本的管理手段。
加密是信息安全的基础。
1.4市场竞争的需要
竞争对手如影随行,更有的竞争对手已经派遣和培养了商业间谍进入自己的公司。所有这些不得不防;
企业给创造力强的员工提供了一个非常好的发展平台,员工在这个平台上不断发展,随着发展程度的提高,员工的自我定义也已经在悄然的发生变化,对企业的作用也由一个跟随者变化为了独挡一面的支撑者;当高级管理人员的管理沟通方式没有更快变化的时候,原来的这个员工现在的合作伙伴外出发展的可能性极大,如果法律足够健全,我们将会有力的保护参与者在其间掌握的企业信息资产,当法律不健全或者执行不够,实际上企业将沦为“黄埔军校”的脚色;
实际上,有创新力者离开原来的环境外出进行新的创造是人的本性、社会发展的必然。企业管理者最好的馈赠是给予了他们成长的能力而不是企业原来持有的信息资产。那样,不是支持他们而是害他们了。
2加密软件产品功能列表(基本类似)
3 供应商报价表
4 部分实施与全部实施优劣势对比及建议
结合我公司目前现状,数据泄漏的形势日益严峻,尤其是现在的可以外带的3台笔记本电脑,随时有可能在不经意间泄漏公司机密,建议先对3台笔记本电脑使用加密软件,公司内部仍采用张工之前部署的上网行为管理和端口屏蔽的方式进行限制,后期如有需要再考虑全部实行加密软件控制。