当前位置首页 > 百科> 正文

信息安全管理软体

2019-06-11 06:31:32 百科

信息安全管理软体

信息安全管理软体,透明加解密技术、泄密保护。

基本介绍

  • 中文名:信息安全管理软体
  • 产品特点:透明加解密技术、泄密保护
  • 产品功能:密指定程式生成的文档 
  • 套用效果:数据资产保护 

产品介绍

数据安全保护系统为企业网路安全管理保驾护航,防止企业重要数据丢失泄露。
数据安全保护系统是广东南方信息安全产业基地公司,依据国家重要信息系统安全等级保护标準和法规,以及企业数字智慧财产权保护需求,自主研发的产品。它以全面数据档案安全策略、加解密技术与强制访问控制有机结合为设计思想,对信息媒介上的各种数据资产,实施不同安全等级的控制,有效杜绝机密信息泄漏和窃取事件。
数据安全保护系统的保护对象主要是政府及企业的各种敏感数据文档,包括设计文档、设计图纸原始码、行销方案、财务报表及其他各种涉及国家机密和企业商业秘密的文档,可以广泛套用于政府研发、设计、製造等行业。

产品特点

1. 透明加解密技术:提供对涉密或敏感文档的加密保护,达到机密数据资产防盗窃、防丢失的效果,同时不影响用户正常使用。
2. 泄密保护:通过对文档进行读写控制、列印控制、剪下板控制、拖拽、拷屏/截屏控制、和记忆体窃取控制等技术,防止泄漏机密数据。
3. 强制访问控制:根据用户的身份和许可权以及文档的密级,可对机密文档实施多种访问许可权控制,如共享交流、带出或解密等。
4. 双因子认证:系统中所有的用户都使用USB-KEY进行身份认证,保证了业务域内用户身份的安全性和可信性。
5. 文档审计:能够有效地审计出,用户对加密文档的常规操作事件。
6. 三权分立:系统借鉴了企业和机关的实际工作流程,採用了分权的管理策略,在管理方法上採用了职权分离模式,审批,执行和监督机制。
7. 安全协定:确保密钥操作和存储的安全,密钥存放和主机分离。

产品功能

1. 密指定程式生成的文档 
强制加密指定程式编辑的文档。用户访问加密文档时,需要连线伺服器(线上,非脱机状态),并且具有合适的访问许可权。该加密过程完全透明,不影响现有套用和用户习惯。通过共享、离线和外发管理可以实行更多的访问控制。
2. 泄密控制 
对打开加密文档的应用程式进行如下控制:列印、记忆体窃取、拖拽和剪贴簿等,用户不能主动或被动地泄漏机密数据。
3. 审批管理 
支持共享、离线和外发文档,管理员可以按照实际工作需求,配置是否对这些操作进行强制审批。用户在执行加密文档的共享、离线和外发等操作时,将视管理员的许可权许可,可能需要经过审批管理员审批。
4. 离线文档管理 
客户端需要连线伺服器才能访问加密文档。通过本功能製作离线文档,即使客户端未连线伺服器,用户也可以阅读这些离线的文档。根据管理员许可权许可,离线文档可能需要经过审批管理员审批离线时,可以控制客户端的离线时间和离线时是否允许列印。
5. 外发文档管理 
外部人员不能阅读加密文档的内容。本功能製作外发文档,即使在未安装客户端的机器上,也可以阅读这些外发的文档。根据管理员许可权许可,外发文档可能需要经过审批管理员审批外发的文档,和内部使用一样,受到加密保护和泄密控制,不会造成文档泄露,同时增加口令和机器码验证,增强外发文档的安全性。
6. 用户/鑒权 
集成了统一的用户/鑒权管理,用户统一使用USB-KEY 进行身份认证,客户端支持双因子认证。
7. 审计管理 
对加密文档的常规操作,进行详细且有效的审计。控制台提供了基于WEB的管理方式。审计管理员可以方便地通过浏览器进行系统的审计管理。
8. 自我保护 
通过在作业系统的驱动层对系统自身进行自我保护,保障客户端不被非法破坏,并且始终运行在安全可信状态。即使客户端被意外破坏,客户端计算机里的加密文档也不会丢失或泄漏。

套用效果

1. 数据资产保护 
只有通过身份认证,并在伺服器管理下,才能访问这些文档。因此,无论是因为计算机失窃,还是由于内部员工通过移动存储设备、电子邮件或即时通讯工具把加密文档外传,都能够保证加密文档无法阅读。
2. 防止泄密 
有效防止用户主动或被动泄漏机密数据,用户无法通过拷贝、列印、记忆体窃取、外传等方式外泄这些加密文档的内容,即使是通过黑客工具也无法窃取加密文档的内容。
3. 文档访问管理 
用户只能访问属于本人的加密文档,根据管理员配置,对加密文档的指定操作需要管理员审批才能进行,例如共享和解密文档。
4. 灵活、容易操作 
不改变用户使用习惯和业务操作流程,根据实际套用需求,可进行系统配置,支持加密文档的共享、解密以及带出功能,同时允许设定管理员进行审批,规範了文档的管理,降低了管理成本。
5. 事件追蹤 
全面的系统管理,及数据文档操作事件审计,系统详细记录了管理员管理系统的事件,用户操作加密文档的事件,做到系统发生的事件均可追溯相关责任人。
6. 无需值守,管理成本低 
提供基于WEB的管理方法,管理员可以通过浏览器进行系统管理。用户与计算机设备绑定,同时使用USB-KEY身份认证技术,每个用户依据配置的策略进行操作,即使“管理员不在场”也不会发生违规操作和窃、泄密事故。
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net