重要文档防扩散系统方案介绍

上传人:枫** 文档编号:473225537 上传时间:2024-02-06 格式:DOC 页数:19 大小:675KB
返回 下载 相关 举报
重要文档防扩散系统方案介绍_第1页
第1页 / 共19页
重要文档防扩散系统方案介绍_第2页
第2页 / 共19页
重要文档防扩散系统方案介绍_第3页
第3页 / 共19页
重要文档防扩散系统方案介绍_第4页
第4页 / 共19页
重要文档防扩散系统方案介绍_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《重要文档防扩散系统方案介绍》由会员分享,可在线阅读,更多相关《重要文档防扩散系统方案介绍(19页珍藏版)》请在金锄头文库上搜索。

1、.重要文档防扩散系统方案介绍前 言随着Internet的高速发展和信息化建设的不断推进,越来越多的文件以电子文档的形式进行传输和保存。因此,在网络中承载了越来越多的以电子文档形式存在的关键数据,这些电子文档则组成了企事业单位的核心数据资产。例如:制造业关心的设计图纸、价格体系、商业计划、客户资料、财务预算、市场宣传计划、采购成本、合同定单、物流信息、管理制度等。 政府和军队所关心的公文,统计数据,机要文件,会议机要,军事情报、军事地图、作战方案等。 金融机构所关心的交易数据、账目信息、融资投资信息、董事会决议、大客户信息、上市公司中报 / 年报等。 知识型企业所关心的调查报告、咨询报告、招投标

2、文件、专利、客户资料、价格等。 设计类机构所关心的设计图、设计方案、策划文案、客户信息、软件程序等。专业事务所所关心的涉及众多客户的机密信等。娱乐行业以及图像声音处理行业的重要的语音、图像等防止泄密的声音和影像文件。上述文档一旦发生遗失,会给客户带来巨大的灾难:市场竞争力的下降利润的损失企业的关闭国家在国际上影响力的下降一 泄密原因分析纵观国内外不同行业用户的泄密事件,经过统计分析,我们认为造成信息泄密的主要原因主要来自如下三个层面的四个方面。被动泄密:包括信息盗窃和信息丢失1信息盗窃指通过非法手段获取信息并进行恶意利用的犯罪行为。信息盗窃动机主要来自:A获取机密或敏感数据的访问权;B利益驱动

3、,如为了钱财或地位等。主要表现形式:系统入侵、未授权访问、信息窃取、木马后门、网络嗅探、商业间谍等。2信息丢失由于设备、存储介质丢失而引起信息丢失,造成信息泄漏。主动泄密:主动泄密是指工作人员故意泄漏数据信息资料。相比被动泄密而言,主动泄密防不胜防,因为工作人员能够接触到重要信息,并具有一定的访问、使用权限。造成主动泄密的主要原因来自:A内部员工离职或与公司发生劳动纠纷而将重要文件带走;B利益驱使内部员工将公司重要的商业机密提供给竞争对手;C企业信息管理不善,导致内部员工能够接触到企业敏感的业务数据或敏感信息,没有做分级分权细化处理;D相关信息保密制度和惩罚措施滞后、责任不到位、法制观念淡薄、

4、员工考核机制落后、缺乏流程化管理是造成员工会主动泄密的客观因素。交叉感染:信息交叉感染也容易带来信息泄漏,它属于无意识的信息泄密。我们知道,信息在流转过程中,需要经过很多环节,如新建、操作、发布、传输、存储、销毁等,当一个信息被发布出来后,往往会通过网络或是存储设备将信息传递到其他地方,如果操作人员没有做好保护工作,就会很容易被别人获取,无意间造成信息泄漏。主要表现在:A一机多用户引发信息交叉感染,电子文档都存储在共享的硬盘上,加上操作没有采取强制访问控制措施,其他用户能够接触到保密文档,因此无法保障各用户电子文档的安全,给别有用心的用户可乘之机;B移动存储设备引发数据交叉感染,当电子文档拷贝

5、到移动存储设备上,如笔记本电脑、USB、移动硬盘等,这些设备在借用、维修、外出办公过程中,极易被他人偷走;C剩磁效应引发数据交叉感染,采用特殊的文件恢复工具将删除的文件恢复过来,从而被其他用户获取,导致信息泄漏。二 电子文档安全防护技术分析针对上述泄密途径,目前已有一定的技术手段可防止上述泄密事件的发生。解决被动泄密问题常采用传统的安全手段来实现,例如防火墙、防病毒软件和个人加密软件等方式来加以防范。主动泄密和交叉感染造成的泄密事件是目前业界普遍关注的问题,据不完全统计有80%的泄密事件时由此两种方式导致。针对上述泄密途径和泄密手段,现有的解决方案如下所述:防泄密产品实现方式及特点防泄密效果存

6、在的不足个人软件加密适合对私人文件加密,使用简单有效防止信息盗窃、信息丢失和交叉感染导致的泄密文件作者拥有对文件的控制权但无法满足组织对文件的控制要求设备、介质管理;QQ、MSN等的监控直接禁止使用外设或常见传播途径有效防止信息盗窃导致的泄密很容易被绕过扩展性受影响,不够灵活无法穷举所有途径主机审计对用户使用行为进行记录无法防止信息泄密事件发生,但能够对事后行为进行详细记录事后行为,无法防止泄密事件发生很难防止内部用户间的越权访问专用文件格式采用专用电子文档安全格式存储或传输能够有效防止被动泄密和交叉泄密,但只能对归档文档能够进行有效保护只适合于成型的文档控制加密后的文档无法再次进行编辑使用专

7、用的文档浏览器将影响客户使用习惯重要文档防扩散系统透明加、解密,不影响用户使用习惯,受控文档能够方便进行协同编辑能够有效防止主动、被动泄密和交叉感染导致的泄密事件发生,从根本上解决了重要电子文档泄密问题表1: 文档防泄密技术综合分析针对上述泄密原因的分析、结合现有解决方案的不足,安智科技推出了业界领先的电子文档安全保护产品重要文档防扩散系统(AngellPRO SDM),帮助用户构建安全、高效、可靠的网络环境,从根本上解决电子文档的安全问题。三、重要文档防扩散系统介绍3.1 产品定位重要文档防扩散系统(以下简称SDM系统)是一套专门针对电子文档资料的安全保护与防泄密系统,遵循基于文档生命周期安

8、全防护的思想,采用业界领先的透明加解密技术,结合以制度为核心的集中化管理理念,为涉密单位和有涉密需求的单位提供了完整的电子文档安全保护方案。SDM系统在技术上集成了密码学、身份认证、访问控制和审计跟踪等技术手段,对电子文件的存储、访问、传播和处理过程实施全方位保护,同时能够有效防止主动和被动泄密,从根本上解决了电子文档的泄漏和遗失问题。该产品与其它文档保护产品相比解决了如下两个核心问题:n 防止有权利接触涉密文档的用户擅自将文档的内容泄露到组织以外;n 在保证内部协同办公的前提下,防止涉密文档在组织内部网络任意扩散,防止未授权的内部用户越权访问涉密文档;3.2 安全模型SDM系统是以集成化安全

9、防卫思想为核心,建立了以PECA模型为基础的、完整的电子文档安全体系框架。PECA模型包含四个主要部分:Secure Policy(安全策略)、File Encrypt(文件加密)、Access Control(访问控制)和Log Audit(日志审计)。图1: PECA安全模型体系框架n Secure Policy(安全策略)安全策略是安全管理的核心,所以要想实施动态的、安全的循环过程,必须首先制定企业的安全策略。PECA模型中,安全策略是整个模型的核心,文件加密、访问控制、日志审计都依据安全策略的配置来实施,为电子文档安全管理提供管理方向和支持手段。n File Encrypt(文件加密)

10、SDM系统采用全新的透明加解密技术,在实现文件加密存储的同时,实现了文件访问过程中的动态解密以及文件保存过程中的动态加密,更好的实现了文件的安全性。n Access Control(访问控制)SDM系统提供了基于访问控制的安全防护,主要包括如下几个方面:基于身份认证、基于文件操作以及针对移动存储的访问控制等,将传统的访问控制技术有机的融合在电子文档的安全保护体系中,保证文件在访问过程中是安全的。n Log Audit(日志审计)日志审计作为最基础的信息安全方法,通过在SDM系统安全模型中引入日志审计,实现对文件加密、访问控制等行为的细粒度记录和审计。3.3 系统组成及运行环境3.3.1 系统组

11、成SDM系统由安全支持平台、文档安全管理中心和文档安全客户端三个部分组成。安全支持平台(SSP):负责系统的认证授权、密钥管理、策略管理的后台支持;负责保存企业信息资产和安全策略等信息;负责收集整个系统的安全信息、策略的发布和保存。文档安全管理中心(SDMC):为管理人员提供图形化操作界面,与系统支持平台建立安全通讯,完成系统的各项管理和操作功能,如系统管理、用户管理、授权管理、日志管理等。该部分包含了管理控制中心、日志服务、文件服务和AD域同步服务四个部分,这四个部分可同时安装在一台服务器中,也根据用户实际情况分别安装在多个服务器中。文档安全客户端(SDA):安装在需要访问加密文档的终端主机

12、(如个人主机、笔记本电脑等)中,实现对加密文档的透明、安全访问,同时提供对文档加解密管理工具。该部分由客户端主程序、客户端管理工具、SDX阅读器、网络硬盘、SDX虚拟打印等部分组成。图2: 系统整体部署图3.3.2 系统运行环境系统整体运行对软硬件环境的要求如下表所述:硬件配置操作系统备注安全支持平台(SSP)专用硬件平台设备专用安全操作系统提供多款不同档次平台文档安全管理中心(SDMC)CPU :P4 2.8G内存:1G硬盘:40G硬盘 (500M空闲空间)网卡:100/1000MWindows 2000Windows XPWindows 2003安全管理中心日志审计服务(SDLS)CPU

13、:P4 3.0G内存:2G硬盘:120G硬盘 (80G空闲空间)网卡:100/1000MWindows 2000Windows XPWindows 2003数据库:SQL2000可与SDMC安装于同一台主机涉密文件服务器(SDS)CPU :P4 3.0G内存:1G硬盘:160G硬盘 (140G空闲空间)网卡:100/1000MWindows 2000Windows XPWindows 2003可与SDMC安装于同一台主机文档安全客户端(SDA)CPU 奔腾 III 1GHz 以上内存 512MB硬盘 10GB空闲空间Windows NTWindows 2000Windows XPWindows

14、 2003客户端软件表2: SDM系统运行环境要求注:安全支持平台(SSP)为专用软硬件一体化平台,该平台采用了专用安全操作系统和专业的安的硬件平台,保证了服务器系统的自身安全。同时为满足用户不同网络规模和数量要求,我们将提供系列硬件安全支持平台。3.4 系统主要功能SDM系统提供了基于文档自身的安全保护机制,从文件的诞生到销毁提供全程、细粒度安全控制机制,从而实现对加密文档在事前、事中和事后的安全保护,从根本上解决了电子文档的泄密问题。下面分别从安全技术、安全管理、安全运维和安全协作四个方面进行描述。3.4.1 安全技术3.4.1.1 透明加解密SDM系统采用了业界先进的操作系统内核驱动级透

15、明加解密技术,与传统文档加密技术相比有如下优点:1)文档加密后不改变原有的文档格式类型,便于用户对加密后的文档进行分类归档;2)不改变用户原有的使用习惯,用户访问加密文档时和原来的访问方式完全相同;3) 文档加解密过程后台自动完成,无需终端用户人为手动干预,对终端用户完全透明;4)对加密文档的格式不限制,支持所有类型的电子文档;5)文档加解密速度快,不影响正常使用,加密后的视频文件播放效果和加密前的效果相同。3.4.1.2 文档安全域通过SDM系统,客户可以在自己的网络中强制对指定特征的文件进行加密,从而构建一个虚拟的“安全文档域”。该区域中包含了所有涉密的文档和文件夹,物理上可以跨越整个局域网的任何一台服务器或主机。3.4.1.3 文档单向流转安全控制网络中所有的文件相对涉密区域都遵循“只许进,不许出”的安全机制,即普通文件内容可以流向涉密区域、而涉密区域文档内容将不能流转到普通文档区域中。文档一旦被保护之后,没有特定审批者的授权,文档中的内容将不能被带离涉密域。可

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号