参考---公司电子文档管理方案

上传人:wt****50 文档编号:37214618 上传时间:2018-04-09 格式:DOC 页数:10 大小:37KB
返回 下载 相关 举报
参考---公司电子文档管理方案_第1页
第1页 / 共10页
参考---公司电子文档管理方案_第2页
第2页 / 共10页
参考---公司电子文档管理方案_第3页
第3页 / 共10页
参考---公司电子文档管理方案_第4页
第4页 / 共10页
参考---公司电子文档管理方案_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《参考---公司电子文档管理方案》由会员分享,可在线阅读,更多相关《参考---公司电子文档管理方案(10页珍藏版)》请在金锄头文库上搜索。

1、第一部分:第一部分:电电子文档的重要性子文档的重要性公司的电子文档是公司里面多年积累信息财富,在公司的发展和运营中有着举足轻重的作用,占有极其重要的地位。信息社会,信息就是价值,信息就是生产力,但是高度的信息流通以及信息传递的便捷性,增加信息泄漏的危险。尽管防火墙、入侵检测、VPN、入侵检测等安全产品也逐步得到认可和应用,但是这些产品有一个共同特点:防外不防内。 在现实中,企业内部员工存在有意或无意对信息的窥探或窃取,而且,相对而言,内部人员窃取机密信息比黑客要来得容易。因此,对公司的电子文档进行制度防范(人防)和计算机技术防范(技防)就具有了迫在眉睫、亟待解决的意义。同时,公司重要电子文档安

2、全管理目标应该是:在严格的安全访问控制体系管理下,建立资产保护和防泄密监控体系,并兼顾共享和使用知识资产的方便。第二部分:需要保第二部分:需要保护护的的电电子文档的表子文档的表现现形式形式需要保护的公司的重要电子文档包含:内部技术规范、项目招投标文件、归档电子文件、提供给客户的成果文件、重要数据库文件、公司各类电子证书图片、公司财务数据、公司薪酬及年终奖励电子数据等第三部分:需要保第三部分:需要保护护的文档的文档处处于的位置于的位置公司重要电子文档存储现状:以文件、文件夹集中存储在服务器的文件夹中(服务器上)以 MS SQL 数据库形式存在于 HDGIS 系统中(服务器上)以财务数据库形式存在

3、于部门的服务器上(服务器上)以文件形式分布于用户的 PC 上(工作站上)解决方案以文件形式存在于用户或者公司的 u 盘、移动硬盘等设备上(移动设备上)文件类型包括:包括过去和现在的 MS OFFICE 文档(如记事本、office2000、office 2003、office 2007),还有将来的 MS OFFICE 文档(如 MS将在 2009 年版本的 office14),PDF 各个版本、DWG 各个版本,包括有可能由这些程序导出的各个未知文件格式,或者加壳产生的未知文件格式。就文件格式来讲,应该是文件格式处于不断升级、发展变化中,因此甚至可以说各个格式均有可能。第四部分:可能的泄密途

4、径第四部分:可能的泄密途径可能的泄密途径,应该来讲主要包括:服务器上泄密、工作站泄密、移动设备解密、网络泄密、输出设备泄密、客户泄密几个方面,主要的表现形式如下:服务器泄密:1、网络维护人员在进行维护时使用移动硬盘将服务器上的资料自备一份。2、维护人员知道服务器密码,远程登陆上,将服务器上的资料完全的拷到本地或者自己家里的机器上。工作站泄密:1、乘同事不在,开启同事电脑,浏览,复制同事电脑里的资料。2、内部人员将资料通过软盘、U 盘或移动硬盘从电脑中拷出带走。3、将笔记本(或者台式机)带出管控范围重装系统或者安装另外一套系统从而将资料拷走。4、将笔记本(或者台式机)带出管控范围利用 GHOST

5、 程序进行资料盗窃。5、将笔记本(或者台式机)的硬盘拆回家盗窃资料,第二天早早来公司安装上。6、将办公用便携式电脑直接带回家中。7、将笔记本(或者台式机)带出管控范围使用光盘启动的方式,使用磁盘管理工具将资料完全拷走。8、将笔记本(或者台式机)的硬盘或整机送修,资料被好事者拷走。9、电脑易手后,硬盘上的资料没有处理,导致泄密。10、笔记本(或者台式机)遗失或者遭窃,里面的资料被完整的窃取。网络泄密:1、内部人员通过互联网将资料通过电子邮件发送出去。2、内部人员通过互联网将资料通过网页 bbs 发送出去。3、随意将文件设成共享,导致非相关人员获取资料。4、将自己的笔记本带到公司,连上局域网,窃取

6、资料。输出设备(移动设备)泄密:1、移动存储设备共用,导致非相关人员获取资料。移动设备包括:u 盘、移动硬盘、蓝牙、红外、并口、串口、1394 等2、将文件打印后带出。客户泄密:1、客户将公司提供的招标文件自用或者给了竞争对手。2、客户处管理不善产生的泄密。第五部分:公司第五部分:公司电电子文档安全管理的解决方案子文档安全管理的解决方案公司电子文档的安全管理应该包括防止信息泄密的制度建设和防止信息泄密的计算机技术建设,简称“人防”和“技防”。并且,应该是技防和人防并举,技防需要先行,但“人防”应立即跟上。最后对内外区别达到如图的效果(引用供应商之一提供的图):而在内部,又可以达到如下的效果(引

7、用供应商之一提供的图):解决方案在公司信息中心,主要考虑以下九个场景及对应的管理流程,以供领导决策:1、在公司局域网内服务器上的进行数据维护在公司局域网络内,服务器上的数据不进行加密,但局域网服务器上的数据被外设如 u 盘、移动硬盘等外拷时则自动加密,防止网络管理人员将数据监守自盗,局域网服务器上的数据在被网络共享的情况下,也可以进行防护;2、在公司局域网内服务器上的进行数据保护在公司局域网络内,服务器上的在共享给用户的加密文件,可以设置用户在局域网上的权限是否具有“重命名”“删除”“编辑”“读取”等权限,以防止有读取权限的员工有意或无意删除服务器上的文件。3、在公司局域网内服务器上的进行数据

8、分类对公司的重要文件,做基本的分类,对企业的标准规范一类的最最重要的文档,经过一次性加密处理,可以设置成“只读”的权限,所有的人只具有参考的权限,不能进行编辑,需要的时候可以进行更新;对次一级重要的文档,可以设置包括成“编辑”,可以让有权限的人引用。4、在公司局域网内(包含分所用户、VPN 接入用户)在公司内部局域网内,如果用户需要打开或编辑公司重要电子文档,必须先登陆保密系统,可在本机上查看、编辑或打印公司加密自己有权限的电子文档;如果不登陆,将不能查看公司重要的电子文档,经过编辑的电子文档仍然是加密的。5、在家加班在家加班时,如需使用到公司加密的电子文档,经过安装程序或相应授权或采用离线狗

9、等方式后,能在特定的机器上打开或编辑加密电子文档,生成的文档仍然是加密文档;回到公司后,可将加密的电子文档上传至加密系统中公用;6、在外出差在不能访问公司内局域网的情况下,如果需要使用公司加密文档,经过相应授权或采用解决方案离线狗等方式后,可以打开或编辑加密的文档,形成的仍然是加密文档;在没有授权的机器不能打开加密的文档;7、提供给第三方的文档将加密文件解密后,通过 U 盘、邮件或其他方式给第三方,第三方对电子文档使用没有限制;文档加密,给对方一个 USB 狗 ,只能在有 USB 的机器上打开;文档加密,设置一定权限,比如:限定对方只能打开几次,只能在某一时间前打开,否则失效;或只能打开查看,

10、不能编辑、打印等;8、特权用户(如公司领导)的权限管理对特权用户,如公司领导,则可以设置本地“加密文件夹”的方式,将文件拖到“加密文件夹”则加密,拖到“加密文件夹”之外则解密,以方便公司领导的工作。9、一般文件解密采取一定的管理流程非公司领导需要的文件解密,可以采用加密系统的解密流程进行,也可以和公司管理系统相集成。第六部分:第六部分:对对加密加密软软件的全面要求件的全面要求对加密软件的要求主要包括五大部分:软件厂家需要达到国家相关资质的要求、软件功能应当满足公司的详细要求、软件实施应具有便捷性、厂家在售后服务方面应具有优势厚势、软件本身应具有灾难恢复建设。根据国家关于文档保护类软件的销售规定

11、,生产厂家应当必须具有以下几种资质:1、中华人民共和国公安部颁发的安全产品销售许可证2、中华人民共和国保密局颁发的涉密信息系统检测证书(销售许可证)3、中国人民解放军总参谋部颁发的军用信息安全产品检测证书(销售许可证)4、中华人民共和国密码管理局颁发的商用密码产品销售许可证5、中华人民共和国密码管理局颁发的商用密码产品生产许可证代理商除持有厂家的资质外,还必须有厂家给与的代理授权。有关软件的功能,需要达到以下几点:1、局域网内用户能够方便的查询和访问(阅读、打印)加密的资产。可以和泛微 OA、BUZZSAW 或 MS SPS 集成,能够提供二次开发接口。2、在服务器上和客户端均能初始化扫描,在

12、部署时,对公司已经存在的重要电子文档全部进行加密,并设置相应的权限。3、对服务器上的文件,可以不进行加密,但服务器上的数据被外设如u 盘、移动硬盘等外拷时则自动加密,4、对服务器上的文件,可以不进行加密,局域网服务器上的数据在被网络共享的情况下,也可以进行保护:服务器上的在共享给用户的加密文件,可以设置用户在局域网上的权限是否具有“重命名”“删除”“编辑”“读取”等权限,以防止有读取权限的员工有意或无意删除服务器上的文件。5、对加密的电子文档设置严格的分级访问权限,权限模型应基于角色分配。6、进入加密环境可以有多种选择,以因对不同用户的需要,并且,用户账户可以直接采用 AD 域账户。7、资产访

13、问权限分级控制,访问类型操作细分到:读取、下载、编辑、打印、删除、重命名,并且可以叠加网上邻居共享权限:读取、编辑、删除、重命名等,权限分配通过统一制定策略分发给客户端,可以和域管理策略集成(如某一个部门赋予统一权限)。8、对密文的剪贴板有明确管理:可以开放、或者禁止、或者在禁止的情况下,仍然信任某些程序使用剪贴板。9、对于允许带出局域网的资产可以设定有效期限,过期后则无法访问。10、支持对高度机密文件的高级权限,如:打开阅读次数、开始结束时间、总时间有效期等进行控制。11、对数据的访问应留下记录供事后审计,数据访问日志包括:修改、打印、阅读次数等。对打印操作进行监控和记录。12、限制文件的非

14、法复制,比如:在禁止的情况下,从 word 里面粘贴内容到 excel 里面无法实现。13、禁止非法截图,即使通过种种工具截取的图片要被加密,其中包括录象软件。14、无法复制密文内容上传到网页上的(BBS) 等等 web 途径进行泄密15、客户端可以选择是否登陆加密系统,但如果不登陆加密系统,就不能访问或编辑公司已经加密的电子文档;16、支持和 OA、HDGIS 等系统相结合的开发接口,在数据导出或下载时提供对文档的加解密功能并能将系统中文档的操作权限对应到本加密系统的操作权限。17、控制台有丰富的管理模块可供选择,如对工作站的管理、用户的管理、文件的管理、设备的管理、审批的管理等等,以应对公

15、司未来的各种需求。18、可防止以下泄密方式:用同等配置机器进行 GHOST 备份和恢复工作。19、保密服务器认证支持 VPN,支持跨网段。20、将外部电脑设置成与合法的内网终端相同的 IP 地址后不能成为合法终端,即具有文档管理限制接入的功能。21、加密原理和文件格式无关,即:所有安装加密程序的 WINDOWS客户端输出的文件都可以进行加密处理。22、客户端加解密支持对文件夹的加解密,以支持对领导特权的支持。23、文档应当具有解密流程,解密流程支持通过邮件的解密。24、应该有多种解密途径,包括文件夹解密、以机器为准的解密、以用户为准的解密等等,以备不时之需。25、客户端需要有安全的验证方法。

16、(验证和机器进行唯一绑定,并考虑远程用户使用的方便性)。26、客户端在脱机情况下可以正常使用。27、未经系统管理员允许,任何操作不能够停止和卸载客户端程序。28、加密程序应保证我公司使用的杀毒软件、其他管理类软件没有冲突。29、必须保证文件加密系统的稳定性,和快速恢复机制,如发生意外造成服务器瘫痪,必须能在 30 分钟到 2 小时内恢复。30、客户端必须方便的远程部署。31、系统本身具有容灾恢复系统。32、日志系统不仅有对用户的访问记录,还应该有管理员的访问记录,并且日志很容易导出成表格或者图形。关于软件实施应具有便捷性、厂家在售后服务方面应具有优势厚势、软件本身应具有灾难恢复建设也是保障软件能够成功实施的关键因素,在实施方面应当支持推送,在售后服务方面响应时间和空间应该具有优势,可以做到紧急事件 1 小时到场,1 小时处理成功,软件本身的容灾就更具有现实意义了。第七部分:防止信息泄密的制度建第七部分:防止信息泄密的制度建设设防止信息泄密的制度建设主要指的是“人防”,即相关管理规范建设和相关的惩罚措施建设。在企业内成功应用的任何管理类软件,均需要有一定的管理制定相结合。这也是加密系统在

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号