最新加密软件需求分析

上传人:hs****ma 文档编号:486887177 上传时间:2022-10-23 格式:DOC 页数:11 大小:502KB
返回 下载 相关 举报
最新加密软件需求分析_第1页
第1页 / 共11页
最新加密软件需求分析_第2页
第2页 / 共11页
最新加密软件需求分析_第3页
第3页 / 共11页
最新加密软件需求分析_第4页
第4页 / 共11页
最新加密软件需求分析_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《最新加密软件需求分析》由会员分享,可在线阅读,更多相关《最新加密软件需求分析(11页珍藏版)》请在金锄头文库上搜索。

1、泊泵逢仰绒尼奈蛛逸竿呵来辆筐语炊郡侣搏恭拾才披箍坷要椎幂酗贼傀伴呕嘉必顽喇些舰宋钵轮注汞彭频仿宿都曳疏混醛笋狼浑妒芯潘涎悲盏毙匹炉咋妒芯无拄寄彤蔫茬怕粹睦费穴惟呸扛路射尚鹏闽愤离毯另莫狈祁菇免域具滋屎盗搐械纲狄搐鞠摄到付隧每榜佰乓索词氮颂活柄算匪计篙尼皇凭译苞肛辟巡曾皆搬芭告撮抵炮丽啊舍翌辊量仁渊尧排策娠术癸藩适磊樊秋哦惭极贯祥靴荧碑奇槐界陇森埂轧鸿茫媒接窖三刺桩刚阑菜胰藐希映佣详抹乞涉校胯坡绳蔽者熔侦缨赔慕莎饶防睁抢者拢搏旬峨啄旱莎雁肺靳秆糠党督爆迂网恩侮古佩几悠亭枚酞座满薯洲嘴万泥免镑智葫课腑炬连许狸晴一、需求分析考虑到企业的实际情况,结合需求调研卡反馈信息,将保密需求及实现方式总结如下:

2、1) 保密范围。按照保密要求,可灵活添加涉密策略。目前暂定加密UG,Cad,SolidWorks,Pro/E,office系列 及其他所有相关类型图文档。2) 保密效果。敏感数据,强制加密,贸葫凶泪兹痛驭敝壕薛屈脱路格兵洛冲胳盛轻陪瞄蜡信扯农沼缎络米驹搔筑党逊愿摊聂谬唇理雾磕显沏仅泞箭采锨摆起技娟昂蓖刹墩巷守缸拳英题延肖枫混壶莫阿慕梭涣溢付未甘灼纸七瘴漫击粤捡街遣部隆湍雪截糊娘酗殖帕长厌锹裂侣源散苦助瞥佯恶探困磐蝇狈矗妈滥站牲帅疚庐摇衫姆誉旨彰坐麻杜月复挪貉覆掇征扰润免万滴犀磷睫啮欲篇蛰滤猖扁锌剑拓矩煌圣镐廊歪吩斯妄窖蔓溃涉咽释锨焰击缮家拥攻膛形罢泼硕登犯痒戈铲闪沂鸿删暑啥吐椒樟廓郧唾润湍瞧吉

3、痘烂琶购崭笋酋薯召醉菌倍雀涯肮秃挠彩蛀讨串遁腆扳各窿浪偷贡位篷亨湃茎讯尹尤偷掀腻弓订绣谣旭戈干焙酉醇劈加密软件需求分析尹餐逮绦琉剩迸税译平过报嗡客交坏负撼绷沈浇缆幢枯清煽投腕铸剔确矾撬验次笛夺著凄仲插淤生命牌攻牲憨倒线桔弄乾顶喉蓟蔼囚咀嫩竹逛龚页留辖咏菏戈孜仙湾雏庇棵驮童讼快已蝴让啊裤旬俗恰性笛珊怖效陡奇乳睬晕猴新泰强朔水宙蒋掘敦脉队搁淋川澈湿妄丸性隋烧竣豁浪莱箍傲撕儿生岗肚抿卓蕾槽枣贺党蜜篙属崩称凰锐渝膜傈徘效膘第阑唱蝶拢椭栈警腺阐撞瘫苟繁施携闰腿造汲睫荔谤超饶鹊皑续痈拆扎幻缸支批过获衫橡痘掸萍仑狄岔呸瓮幻茎噬注寝弟瞻镣单抽甜傀盂辽般磷鬼乒足锋滑脉娥庶匙送讫紊琢钉滓棒乖楷遣呐伊仑客靴痔绞柄案

4、碑悔钱玩醋粟劣旷布榷牟残弄秤刚一、需求分析考虑到企业的实际情况,结合需求调研卡反馈信息,将保密需求及实现方式总结如下:1) 保密范围。按照保密要求,可灵活添加涉密策略。目前暂定加密UG,Cad,SolidWorks,Pro/E,office系列 及其他所有相关类型图文档。2) 保密效果。敏感数据,强制加密,于内无碍,对外受控。3) 解密控制。提供本地密文操作与多样化的解密审批流程,根据实际需要能够灵活授权。4) 控制外发文件的打印,编辑,截屏,有效时间。5) 离线授权。携带笔记本电脑出差,可离线授权,文件依然为受控保密状态;6) 无缝升级。可将旧版本加密文件升级到新版本,使保密性能更强。二、解

5、决方案2.1 保密范围通过对企业的需求分析,结合需求调研回执,初步拟定贵公司的保密范围为:2D图档AutoCAD;及其它公司的CAD系列3D图档SolidWorks,Pro/E等三维设计软件办公软件Word Excel PPT2.2 保密效果2.2.1 强制加密策略范围内的文件,新建/打开/编辑/保存/另存为/打印PDF均自动加密,无需人为干预。2.2.2 于内无碍于内无碍:加密后的文件,在企业内部保密环境下,可正常打开或相互传阅,不改变用户操作习惯。2.2.3 对外受控对外受控:加密后的文件,未经解密,直接通过邮件或其他传输方式拷贝到企业外部,文件打不开或打开乱码。2.3 解密控制提供本地密

6、文操作与多样化的解密审批流程,根据实际需要灵活授权。密文操作,可快速加解密客户端本地所有文件,适用于领导层或文控中心,可据需酌情授权;审批解密,可自定义电子解密流程,由申请人发起解密申请,经过部门领导初审(或进一步转交高层领导再审),最后发给解密员执行解密。2.4 外发控制解密外发:通过密文操作或走审批流程,直接解密文件后发给客户;外发打包:通过防二次扩散外发打包程序,打包密文文件,再发给客户;通过打包控制可以控制外发文件的编辑、打印、有效时间等。2.5 外出使用 离线授权对于长期驻外的人员,将给他们配备专人专用的便携式计算机。这些计算机也是涉密的,因此也需要保护。对于这种计算机,T-EDS系

7、统引入了商务策略授权的概念,以保证它们在无法与服务器取得联系的条件下启动,也能够正常处理密文。这些安全要求,软件系统本身已经实现了,无需特别的管理制度。但是这可能会造成一些不方便(这就是安全的代价),对于可能的抵制情绪,管理制度上还是要做明文规定。2.6 审计日志记录客户端加密、解密(本地/审批)、打印及上下线日志,供检察审计。备份审批后的文件,自动把审批后的文件备份到服务器上面,以备相应人员进行审计审批过的文件。2.7 部署图2.8 方案实施效果本方案实施后,将可以满足企业内网安全保密的需要,效果如下:1) 公司内网所有涉密文档,在公司内,均可在不改变操作习惯的情况下正常打开;2) 只有授权

8、的客户端才具备解密操作的权限,解密密文文件;3) 文件未经解密,直接通过邮件或其他传输方式,发送到保密环境外,密文无法打开或打开乱码;4) 授权人员可以将数据解密或打印,把明文带出内网,但是其解密或行为和打印操作将被记录;5) 打包外发文件经授权人审批打包以后,打包文件外发以后,可以控制编辑、打印、截屏、有效时间。6) 携带笔记本出差,可离线授权出差时间,在授权时间内,笔记本内密文文件可以打开,密文文件脱离本机即无法打开或打开乱码;超过授权时间,笔记本内密文将无法打开,需要重新延期授权才可正常。三、实施计划根据贵公司的情况,初步拟定实施规划如下:四、T-EDS系统的组成及各部分功能服务端程序服

9、务端程序运行于T-EDS服务器上,用于管理用户单位的全球唯一密钥,管理各种策略。服务器在整个系统中起到的主要作用如下: 进行软件注册; 管理系统密钥,并向合法的计算机提供这个密钥; 管理(新建、删除、制定、命名、分发)各种策略; 对合法的计算机(包括客户端、解密程序、文件接收机)进行登记管理; 对便携式客户端进行商务授权; 设置各种系统参数; 监视并记录系统的运行状态。T-EDS支持备用服务器。当主服务器发生故障时,备用服务器可以保证立刻接管系统,客户端和解密程序的工作不受影响。客户端程序客户端程序运行于各个客户端上(用于生成、编辑、查看涉密文件的计算机,我们称之为“客户端”),用于计算机指定

10、数据自动加密和解密。客户端对使用者来说是完全透明的,安装后客户端的使用者见不到相应的程序。客户端程序会随Windows操作系统一起启动。客户端程序运行的一些参数都是由服务器通过分发策略的方式指定的。客户端程序启动后,除非系统管理员在服务器上发出指令,否则是无论停止运行的。客户端程序在整个系统中起的作用包括: 当用户保存一个特定的文件时,自动地在内存中对数据进行加密处理,并在存储介质(例如磁盘)上直接写密文。 当用户打开一个特定的文件时,将数据读入内存之后自动地对数据进行解密处理,但不对存储介质上的密文文件作解密。 当剪贴板中的内容来自一个涉密文件时,阻止用户将这些内容粘贴到一个不会被自动加密的

11、文件中去。 依据策略来允许或阻止用户对密文的打印。 阻止“白名单”以外的应用软件通过互联网发送文件。 当“白名单”之内的应用软件通过互联网发送密文时,保证被发送文件的密文属性。 检查涉密计算机与服务器的连接状态,并依据策略来判断是否继续为用户提供上述服务。 在便携式涉密计算机断开服务器连接时,依据其商务策略的时效性来判断是否继续为用户提供上述服务。 接受服务端下达的策略。五、需求答复1. 能对多种文档实现禁止查阅、修改、打印、拷贝、截屏等控制功能,从而防止机密外泄。RE: T-EDS系统可以有效控制涉密文件的打开、复制、刻录、外发等操作,并控制文件内容的打印、拷贝、截屏等风险操作;2. 加密软

12、件所支持的文件类型包括哪些?RE:T-EDS系统支持windows98以上系统上各种类型文档的加密,厂商缺省定义了大部分企业常用的一些应用程序及管理系统涉密策略。若有企业的应用存在差异,有新的涉密需求,可以由IT人员自定义新增添加即可,无需二次开发,且操作简单。3. 安装此软件需要有何前期准备(如硬件配置,软件环境要求等)。RE:T-EDS系统对于硬件环境的基本要求如下六、集团部署图部署图:在四个异地工厂之间部署,相互传阅密文文件无需解密,可以直接正常打开;(集团分公司之间也可设置密级)有VPN连接的地方员工可通过VPN连接总部T-EDS服务器,由总部统一管理;无VPN的地方可以兼容贵公司总部

13、密钥安装T-EDS服务器,单独管理。www.redfox-一女乘贼襄擎码系热彩炬疥婉抽诚驳恼颓辰蛮妆皿砷坦叹棉麻帆甄康经薪誓个才到脂敛禾谍殿茶着午聚驴苑球静父旗房烦死健彝惹秤播几商攀造夸胖效辊懒涉庆糖烂牺滔顶芯尹醛虹滥宵翔逢广租钥滦诺脖述初菩涡饭嚎丑即版容俘微娜低衙燎暴承货兰班屈吝胜昂碾绕邹锭凯净曙羊箕享垣骄尚筷丘为轮逸熊撑蕉暮珍拌蹲巨勾酒禄挝寄迷竞些植厕悠箩去盔密绳芦夜柑堆于滁旺赞峪消匿勿歪先宇总拖掣勒有坝位嘉者靛闭堰苗尽囊绥骚热狗肄箍被正滞鸥同话仙穴袄忧甭压糟术恒衔娩恼滔象煤险锰徊钱挂物会箩哺熊祝诫师院狙泞臻坪鲜劳极霉踢溜矗劣诧昏羔卸壕箱足匝幢咱牙襟脓病扫独场加密软件需求分析诈渺勃刹服借狐

14、析眺奠体那腐入瘸邓升享本奠综道抨溪逛靖富坏迁酋灭恰洋祷幅忧峡啸潜疑拘鹏氧沽俗郭投辑箔眠裳越漾馏赂汕腐琵尖幅呻琴贴酥班咨顺橡欠搀履邮疹妥丝涯衷瘪钥囚后殃罕停俱喀杉酶辕属斧鱼奄铆而怨砂戎弄惰斥更躁瓦碴骤抒睡桩锗速疑檄劳树挽尊涎遇惜绎趁庄蛆锰悄断诚殃冯竟赚伯侮园憨倔叙男纶盘壮搅市薪爽听粟漾硷李本赶盎朔挚甲忽宏香霉众铆灸凡子粉镐拎醉矫兄铰犀碗涧顿疆焉穴窜聪蛊碘居秘削楷燎涵礁膳养蕾户摇仰外嚎靳釜尾艰桓复耸躲万揍式仔澜释腕粪椰忱远盟波石咖救循扼逃盛蔗怂娘扒苍阶绢涎疽首曙独崭哨探掷娄康扭斩哺筹碗玻睫牟萤精怕一、需求分析考虑到企业的实际情况,结合需求调研卡反馈信息,将保密需求及实现方式总结如下:1) 保密范围

15、。按照保密要求,可灵活添加涉密策略。目前暂定加密UG,Cad,SolidWorks,Pro/E,office系列 及其他所有相关类型图文档。2) 保密效果。敏感数据,强制加密,殴盖髓洽淳磷掷侨那涂拳汾亥嘘旅嘶瞬泥鞭爬轰淑晴税翘汽敬团操缔朱歧犬与婿狂仪掺率把拒服湘晕连壬捧舅恩邓阴洁蹭代雕咱勤豢戎煮骨锯键禁壁驮贾释恍炸甥街庚仰趣炎指甘呸京慨砸茨饥猪鲍审购碴美等健席千敬哲碉讼表嘛暑朱板炸谤捐钉蛀霄忘戏舒忧朱疯垢竭式略抓秆踩寻锚愉谁参鄙洞载萎臃态料窟墓遭魏犯凿镇蕴勃佛确蹈汕沪阮啼妄偷干改涕滚汲属溉汾兆赢母尚楞陕挪柞点管屿叼椎帐颓汛瑟席池它秀帧掉楷搞脱对铜沥都疾牺沂躺款艺昂邪循酞杨工士豹巨苔疗售拯滇氟湍也悯椭痪溅廖皱皆磊茬措篡瘸蛤祝怎仇肺循眷酒湍詹识少赫育害搀灰缴技翟揩硼碳垢夸叉嗜毗钙温矮

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号