数据安全保护系统(加密软件)
可用于企业文档、图纸、视频、文件等数据加密—数据安全保护系统
产品概述:
数据安全保护系统是依据国家重要信息系统安全等级保护标准和法规,以及企业数字知识产权保护需求,自主研发的产品。它以全面数据文件安全策略、加解密技术与强制访问控制有机结合为设计思想,对信息媒介上的各种数据资产,实施不同安全等级的控制,有效杜绝机密信息泄漏和窃取事件。
数据安全保护系统的保护对象主要是政府及企业的各种敏感数据文档,包括设计文档、设计图纸源代码、营销方案、财务报表及其他各种涉及国家机密和企业商业秘密的文档,可以广泛应用于政府研发、设计、制造等行业。
产品特点:
1. 透明加解密技术:提供对涉密或敏感文档的加密保护,达到机密数据资产防盗窃、防丢失的效果,同时不影响用户正常使用。
2. 泄密保护:通过对文档进行读写控制、打印控制、剪切板控制、拖拽、拷屏/截屏控制、和内存窃取控制等技术,防止泄漏机密数据。
3. 强制访问控制:根据用户的身份和权限以及文档的密级,可对机密文档实施多种访问权限控制,如共享交流、带出或解密等。
4. 双因子认证:系统中所有的用户都使用USB-KEY进行身份认证,保证了业务域内用户身份的安全性和可信性,完全符合国家保密局的要求。
5. 文档审计:能够有效地审计出,用户对加密文档的常规操作事件。
6. 三权分立:系统借鉴了企业和机关的实际工作流程,采用了分权的管理策略,系统管理采用审批,执行和监督了职权分离的模式。
7. 安全协议:确保密钥操作和存储的安全,密钥存放和主机分离。
8. 对称加密算法:系统支持常用的AES、RC4、3DES等多种算法,支持随机密钥和统一密钥两种方式,更安全可靠。
9. 软硬兼施:独创软件系统与自主知识产权的硬件加密U盘融合,可更好的解决复杂加密需求和应用场景,U盘同时作为身份认证KEY,使用更方便,安全性更高。
10. 跨平台、无缝集成技术:系统采用最先进的跨平台技术,能支持LINUX / WINDOWS环境应用,稳定兼容64、32位系统及各种应用程序,能与用户现有的PDM/OA/PLM等系统整合,提升用户体验。
产品功能:
1. 透明加解密
系统根据管理策略对相应文件进行加密,用户访问需要连接到服务器,按权限访问,越权访问会受限,通过共享、离线和外发管理可以实现更多的访问控制。
2. 泄密控制
对打开加密文档的应用程序进行打印、内存窃取、拖拽和剪贴板等操作管控,用户不能主动或被动地泄漏机密数据。
3. 审批管理
支持共享、离线和外发文档,管理员可以按照实际工作需求,配置是否对这些操作进行强制审批。用户在执行加密文档的共享、离线和外发等操作时,将视管理员的权限许可,可能需要经过审批管理员审批。
4. 离线文档管理
对于员工外出无法接入网络的情况可采用系统的离线管理功能。通过此功能授权指定用户可以在一定时间内不接入网络仍可轻松访问加密数据,而该用户相应的安全策略仍然生效,相应数据仍然受控,文档权限也与联网使用一样。
5. 外发文档管理
本功能主要是解决数据二次泄密的威胁,目的是让发出的文档仍然受控。通过此功能对需要发出的文件进行审批和授权后,使用者不必安装加密客户端即可轻松访问受控文件,且可对文件的操作权限及生命周期予以管控。
6. 用户/鉴权
集成了统一的用户/鉴权管理,用户统一使用USB-KEY 进行身份认证,客户端支持双因子认证,亦可与用户现有的用户管理系统集成。
7. 审计管理
对加密文档的常规操作,进行详细且有效的审计。控制台提供了基于WEB的管理方式。审计管理员可以方便地通过浏览器进行系统的审计管理。对离线用户,联网后会自动上传相关日志到服务器。
8. 自我保护
通过在操作系统的驱动层对系统自身进行自我保护,保障客户端不被非法破坏,并且始终运行在安全可信状态。即使客户端被意外破坏,客户端计算机里的加密文档也不会丢失或泄漏。
1. 数据资产保护
只有通过身份认证,并在服务器管理下,才能访问这些文档。因此,无论是因为计算机失窃,还是由于内部员工通过移动存储设备、电子邮件或即时通讯工具把加密文档外传,都能够保证加密文档无法阅读。
2. 防止泄密
有效防止用户主动或被动泄漏机密数据,用户无法通过拷贝、打印、内存窃取、外传等方式外泄这些加密文档的内容,即使是通过黑客工具也无法窃取加密文档的内容。
3. 文档访问管理
用户只能访问属于本人的加密文档,根据管理员配置,对加密文档的指定操作需要管理员审批才能进行,例如共享和解密文档。
4. 灵活、容易操作
不改变用户使用习惯和业务操作流程,根据实际应用需求,可进行系统配置,支持加密文档的共享、解密以及带出功能,同时允许设置管理员进行审批,规范了文档的管理,降低了管理成本。
5. 事件追踪
全面的系统管理,及数据文档操作事件审计,系统详细记录了管理员管理系统的事件,用户操作加密文档的事件,做到系统发生的事件均可追溯相关责任人。
6. 无需值守,管理成本低
提供基于WEB的管理方法,管理员可以通过浏览器进行系统管理。用户与计算机设备绑定,同时使用USB-KEY身份认证技术,每个用户依据配置的策略进行操作,即使“管理员不在场”也不会发生违规操作和窃、泄密事故。