Red de conocimiento informático - Material del sitio web - ¿Cómo cifrar archivos cuando no están comprimidos?

¿Cómo cifrar archivos cuando no están comprimidos?

uno. Características técnicas de HS-Key

A juzgar por la concepción, diseño y desarrollo de nuestro producto, así como por la evaluación, verificación y reconocimiento de usuarios empresariales nacionales a gran escala, se puede ver Jindo Enterprise File Encryption System HS-Key desde el uso de tecnología subyacente, o la escalabilidad y flexibilidad del software, siempre han estado a la vanguardia del software de cifrado de archivos empresarial chino. Además, en términos de conformidad con la gestión empresarial china, también es superior a productos extranjeros similares. En comparación con productos nacionales similares, HS-Key tiene las siguientes características y ventajas obvias:

1 Tecnología de cifrado y descifrado de doble buffer basada en el controlador subyacente

Actualmente la más utilizada en. China Es un método de cifrado basado en el desarrollo secundario de aplicaciones y un sistema de cifrado independiente basado en controladores. Sin embargo, ambos sistemas de cifrado tienen fallas y agujeros de seguridad evidentes.

El software de cifrado basado en el desarrollo secundario de aplicaciones solo puede realizar control de cifrado en unos pocos tipos de aplicaciones y no puede adaptarse al control de cifrado de múltiples aplicaciones, por lo que su aplicación está muy restringida.

El sistema de cifrado independiente basado en controlador puede cifrar y monitorear todas las aplicaciones en la computadora local, pero debido a que no admite sistemas de archivos de red, cuando los archivos cifrados se abren y guardan sin control en la computadora, automáticamente lo descifra, lo que resulta en una fuga de seguridad de los archivos cifrados.

HS-Key utiliza las siguientes tecnologías subyacentes:

(1) Tecnología de filtrado de archivos del controlador subyacente con doble buffer para el cifrado de archivos.

La tecnología de doble búfer significa que, además del búfer propio de Windows, se establece otro búfer con la misma estructura de almacenamiento, que es administrado y controlado por separado por HS-Key. Al leer texto cifrado, el texto cifrado se guarda en el búfer de la ventana y la información de texto sin formato se guarda en el búfer de creación propia. Al realizar una operación de escritura, si es necesario escribir texto sin formato, se escribe directamente desde el búfer creado por usted mismo en el disco duro; si es necesario escribir texto cifrado, el contenido del texto cifrado en el búfer de ventana se escribe en el disco duro. Los beneficios de esto son:

Al cifrar y descifrar directamente en el búfer, puede escribir en el disco duro más rápido y cifrar y descifrar de manera más eficiente.

Guardar texto cifrado en la caché de Windows evita que alguien con motivos ocultos robe datos en texto plano de la caché de Windows, provocando así una infracción.

No solo se puede implementar la función de cifrado forzado, sino que también se puede implementar fácilmente la función de descifrado forzado, lo que está más en línea con las necesidades reales de gestión de cifrado de la empresa.

(2) Soporte completo para sistemas de archivos de red.

Supervise el cifrado de lectura/escritura de los discos duros locales y de los discos duros de red al mismo tiempo. Control de cifrado sobre cualquier archivo generado por cualquier aplicación. Al mismo tiempo, el proceso transparente de cifrado y descifrado no genera archivos temporales.

2. Coexisten algoritmos de alta seguridad y eficiencia de cifrado y descifrado.

La potencia del cifrado y la velocidad de cifrado y descifrado son armas de doble filo. Cuanto mayor sea la potencia del cifrado, más lenta será la velocidad de cifrado y descifrado, cuanto más grande sea el archivo, más obvio será el retraso. Si la potencia del cifrado es demasiado baja, se puede descifrar fácilmente. Para garantizar la seguridad de los archivos y la eficiencia del cifrado al mismo tiempo, HS-Key utiliza el algoritmo de cifrado IBM SEAL de 160 bits y tecnología de doble búfer para optimizar la velocidad de cifrado y descifrado. Los resultados de las pruebas reales muestran que no hay un retraso de tiempo obvio cuando se usa HS-Key para abrir de forma transparente archivos de más de 100 M.

3. Gestión de seguridad real

Muchos software de cifrado doméstico solo se centran en el cifrado y descifrado de archivos, pero se olvidan de integrar la gestión de cifrado y descifrado en el sistema de gestión empresarial. El cifrado no solo cambió los hábitos de trabajo originales de la empresa, sino que también provocó una caída significativa en la eficiencia del trabajo. La arquitectura del producto HS-Key considera plenamente las necesidades reales de la empresa, por lo que puede integrarse bien en el sistema general de gestión de seguridad de la empresa durante el proceso de implementación.

(1) Autenticación de nombre real

La mayoría del software de cifrado nacional simplemente utiliza enlace de hardware para la gestión del cifrado, lo que tiene las siguientes desventajas:

a. Es imposible determinar quién es el usuario que inició sesión en el cliente;

b. No se pueden administrar ni autorizar grupos;

c.

Una vez que cambie la configuración del hardware de su computadora, ya no podrá administrarla. Los usuarios con permisos de cifrado elevados no pueden operar computadoras de usuarios normales.

d. Un único usuario sólo puede tener un único permiso.

Para resolver estos problemas, el método de administración de autenticación original de HS-Key adopta un método de nombre real, es decir, cada usuario tiene un privilegio de seguridad y se administra en función del nombre de usuario y la contraseña para iniciar sesión. el código de hardware, en lugar de simplemente vincularlo directamente al hardware de la máquina (dirección MAC). Las ventajas de este método de administración son:

a. Puede ver visualmente el grupo de seguridad y su configuración de usuario.

b Puede ver intuitivamente qué usuarios no han iniciado sesión o si lo están. Monitoreo no cifrado;

c. Los usuarios con permisos avanzados tienen los mismos permisos sin importar que inicien sesión en cualquier máquina;

d. cifrado Los permisos de descifrado también cambiarán en consecuencia;

e. También puede vincular el nombre de usuario al hardware según sea necesario para restringir que los usuarios inicien sesión solo en esta máquina.

f. No se requiere ninguna herramienta de descifrado especial. Los usuarios con permisos de descifrado pueden iniciar sesión en cualquier computadora para descifrar.

(2) Permitir múltiples combinaciones de permisos

Se pueden otorgar permisos especiales a un grupo de seguridad, o se pueden otorgar permisos especiales a un usuario si el usuario pertenece a varios grupos de seguridad. HS-Keys se acumulará de forma inteligente para lograr múltiples identidades y múltiples permisos.

(3) Permitir usuarios privilegiados

Los líderes empresariales suelen ser propietarios privilegiados. HS-Key tiene esto en cuenta y permite relajar las restricciones de cifrado para este grupo de personas al establecer permisos. Por ejemplo, permitir desactivar la supervisión de cifrado, permitir operaciones de copia de pantalla, etc.

(4) Permitir el trabajo legítimo sin conexión

HS-Key no solo permite a los usuarios legítimos leer archivos cifrados sin conexión, sino que también permite una extensión dinámica del tiempo de autorización y la política de autorización.

(5) Múltiples exportaciones de texto sin formato

El software de cifrado tiene el mayor impacto en los hábitos de trabajo corporativos o las comunicaciones externas. HS-Key no solo proporciona un cómodo método de descifrado manual, sino que también proporciona una variedad de canales de descifrado automático para que las empresas elijan para cumplir con los requisitos de seguridad y flexibilidad:

Descifrado automático cuando se envían correos electrónicos, software de mensajería instantánea (Como QQ, MSN, etc.)

Descifrado automático de correos electrónicos cuando se envían, software de mensajería instantánea (como QQ, MSN, etc.)

Descifrado automático de correos electrónicos cuando se envían , software de mensajería instantánea (como QQ, MSN, etc.)

Descifra automáticamente el correo electrónico cuando se envía.

Descifra automáticamente al almacenar en un disco duro móvil (disco U, disco duro móvil, etc.),

Descifra automáticamente al grabar en CD-ROM,

Guardar en un disco de red (****Disfrute del directorio en Network Neighborhood) Descifrar automáticamente cuando

Descifrar automáticamente cuando se guarda en el directorio especificado, etc.

Descifra automáticamente al guardar en el directorio especificado.

Forzar el descifrado al guardar el formato de archivo especificado (por ejemplo, descifrar automáticamente al guardar en formato de archivo txt), etc.

(6) Personalización flexible de políticas

HS-Key proporciona funciones abiertas de personalización de políticas, lo que permite a los usuarios configurar sus propias políticas para cumplir con diversos requisitos de seguridad complejos. Por ejemplo:

Controlar impresoras locales

Evitar que se ejecuten aplicaciones específicas

Evitar que aplicaciones no autorizadas accedan a archivos cifrados

y PDM, OA e integración del sistema ERP, etc.

4. Gestión de cifrado y descifrado de múltiples sistemas operativos

La mayoría del software de cifrado nacional solo admite los sistemas operativos Windows 2000 y XP de uso común, mientras que HS-Key puede admitir la gama más amplia de plataformas de sistemas operativos., no solo es compatible con los sistemas operativos Windows de uso común, sino que también es compatible con los primeros sistemas Windows 98.

Al mismo tiempo, para resolver el problema del intercambio de archivos con múltiples sistemas operativos como UNIX y Linux, también se proporciona una solución de estrategia especial de cifrado y descifrado.

5. HS-Key Advanced Enterprise Edition en desarrollo

HS-Key Advanced Enterprise Edition de Jushi ha completado la planificación y ha comenzado el trabajo de codificación. En nuestro plan, Advanced Enterprise Edition agregará funciones de autorización jerárquica y de agrupación basadas en Standard Enterprise Edition, haciéndola más poderosa y capaz de satisfacer las complejas necesidades de seguridad de documentos de grupos empresariales y alianzas empresariales dinámicas. HS-Key Advanced Enterprise Edition competirá con productos extranjeros similares en tecnología y funcionalidad, y los superará en algunos aspectos.