Introducción al cifrado de documentos
Adopte estrategias de seguridad innovadoras y tecnología de cifrado en tiempo real innovadora e independiente y tecnología de monitoreo de aplicaciones para realizar el transporte de información confidencial dentro de la empresa: documentos electrónicos, tales como: documentos confidenciales, datos importantes, dibujos de diseño, software. Protección del ciclo de vida completo del código fuente, recetas, etc. En comparación con varias herramientas de protección de seguridad de documentos electrónicos del pasado, se han adoptado estrategias de seguridad innovadoras. El punto de partida ya no es garantizar la seguridad evitando que los archivos sean extraídos, sino garantizar que los archivos sean extraídos por cualquier persona; cualquier medio está cifrado. Además, es inutilizable, por lo que no hay miedo de que los archivos sean robados ilegalmente. Específicamente: al garantizar que los documentos electrónicos estén siempre encriptados durante todo el ciclo de vida, desde la creación hasta la apertura, edición, navegación, guardado, transmisión y eliminación, y nunca sean accesibles para nadie (incluido el creador y el usuario legal del archivo). Descifrar el archivos para lograr el efecto de seguridad de que nadie pueda quitar los archivos descifrados. Porque todo lo robado a través de correos electrónicos, intrusiones en la red, dispositivos de almacenamiento móviles (disquetes, discos U, computadoras portátiles, etc.), dispositivos Bluetooth, dispositivos de infrarrojos, programas troyanos, etc., solo pueden ser archivos cifrados y estos archivos cifrados no se pueden robar. en un entorno corporativo se puede utilizar normalmente sin descifrarlo, pero una vez que se separa de la computadora de la empresa, no se puede utilizar normalmente.
Se adopta una estrategia de seguridad proactiva. Proteja los archivos durante todo su ciclo de vida, desde su creación hasta su eliminación. Esto es diferente de las estrategias de seguridad de "bloqueo" pasivo, como los firewalls. Tufile Bodyguard no entra en conflicto en absoluto con productos de seguridad como firewalls y VPN, y es un complemento importante del sistema de seguridad existente desde la perspectiva del "control interno". Mientras haya documentos electrónicos no cifrados dentro del sistema, en teoría, varios sistemas de seguridad anteriores (cortafuegos, etc.) no pueden evitar la posibilidad de fuga de documentos confidenciales. Dado que Picture Bodyguard puede garantizar que ya no haya documentos electrónicos importantes no cifrados dentro del sistema, la seguridad está garantizada desde la fuente. La función de seguridad de Picture Bodyguard en el sistema de seguridad será insustituible y se puede utilizar en combinación con otros sistemas de seguridad. Puede construir un sistema de seguridad de la información más riguroso para los usuarios. El objetivo del sistema de seguridad de documentos es crear un entorno de oficina seguro para que la empresa logre:
1 Guardar los documentos electrónicos corporativos confidenciales durante todo el ciclo de vida (incluso al crear, explorar, editar, cambiar, etc. archivos) ) siempre están cifrados.
2. Los archivos electrónicos protegidos solo están disponibles en computadoras dentro del entorno de oficina del Sistema de seguridad de datos Tufile Bodyguard y no están disponibles en otras computadoras.
3. En el entorno seguro del sistema de seguridad de datos, el servicio del sistema de seguridad de datos puede monitorear y ayudar a aplicaciones (como Word, diversos programas CAD, etc.) en segundo plano para operar archivos directamente sin descifrarlos. ; si el archivo se copia fuera del entorno seguro del sistema de seguridad de datos, la aplicación no puede procesar el archivo sin la ayuda de los servicios del sistema de seguridad de datos.
4. Capaz de monitorear y procesar de manera integral guardar como, imprimir, copiar y pegar, enviar correo electrónico y otras operaciones que puedan causar fugas en la aplicación.
5. Sólo a través de la máquina de gestión del sistema de seguridad de datos el administrador del sistema puede descifrar archivos y enviarlos al mundo exterior de forma legal. Además, la operación de emisión de documentos se registra y audita estrictamente.
6. El administrador del servidor del sistema de seguridad de datos puede monitorear el estado de funcionamiento de la máquina de administración como servidor del departamento en tiempo real en el lado del servidor y configurar la autorización de función de la máquina de administración, y resumir y auditar la registros de operación en la máquina de administración Descubrir los riesgos de seguridad del sistema de manera oportuna.
7. El administrador de la máquina de administración del sistema de seguridad de datos puede monitorear el estado de funcionamiento del servicio de seguridad en la máquina cliente en tiempo real y configurar la autorización de función de la máquina cliente en la máquina de administración para descubrir archivos. riesgos de seguridad de manera oportuna. Este sistema utiliza tecnología de cifrado y descifrado transparente a nivel de kernel para adoptar estrategias de cifrado automáticas, obligatorias y en tiempo real de documentos electrónicos para lograr la protección de seguridad de los documentos de imagen. El punto de partida de la estrategia de cifrado del sistema de seguridad de datos ya no es evitar que se extraigan archivos; es garantizar que los archivos copiados por cualquier persona de cualquier forma estén en un estado cifrado y protegido y no puedan usarse sin autorización. No hay necesidad de preocuparse por el robo ilegal de documentos importantes.
En concreto: el sistema de seguridad de datos garantiza que los documentos electrónicos estén siempre cifrados durante todo el proceso, desde su creación hasta su apertura, edición, navegación, almacenamiento, transmisión y eliminación, y que nadie (incluido el creador y usuario legal del archivo) esté siempre cifrado. expuestos No hay archivos protegidos con cifrado que se puedan utilizar, por lo que nadie puede eliminar el efecto de seguridad de los archivos desprotegidos. Porque todos los archivos robados a través de correos electrónicos, intrusiones en la red, dispositivos de almacenamiento móviles (disquetes, discos U, computadoras portátiles, etc.), dispositivos Bluetooth, dispositivos de infrarrojos, programas troyanos, etc., solo pueden ser archivos en un estado protegido, y estos archivos están separados de la empresa. La computadora no se puede utilizar normalmente.
El sistema de seguridad de archivos adopta una arquitectura C/S y consta de un servidor, múltiples máquinas de administración y varias máquinas cliente. Entre ellos, el servidor se utiliza para registrar la máquina de gestión; la máquina de gestión se utiliza para gestionar el cliente y entregar políticas de cifrado, descifrar documentos de imágenes salientes y otras funciones; el cliente se utiliza para implementar protección de cifrado durante todo el ciclo de vida de los archivos; y el usuario que instala el cliente Sin cambiar sus hábitos operativos diarios, los archivos de documentos de imagen siempre están cifrados y protegidos durante el proceso de operación (desde la creación hasta la apertura, edición, navegación, guardado, movimiento y eliminación). Las principales características técnicas del sistema de seguridad de documentos:
Tecnología central de cifrado y descifrado transparente a nivel de controlador
La tecnología de cifrado y descifrado transparente a nivel de controlador basada en la capa inferior de Windows es una de las tecnologías centrales de cifrado de documentos. Esta tecnología se caracteriza por la automatización, la transparencia y el cumplimiento.
Para la automatización, admite la protección de cifrado automático de cualquier tipo de archivo, cualquier intervalo de disco duro y cualquier carpeta. En el proceso de solicitud específico, los usuarios empresariales a menudo especifican ciertas categorías de aplicaciones (como software Microsoft OFFICE, software CAD, etc.) en función de sus necesidades reales, de modo que los archivos creados, editados y copiados por estas aplicaciones puedan coincidir automáticamente. Los archivos están cifrados y protegidos.
Para mayor transparencia, el proceso de cifrado y descifrado de archivos se completa en segundo plano del sistema operativo. El usuario no necesita realizar ninguna operación adicional en el archivo y no cambia el hábito del usuario de operar documentos. . La experiencia del producto es tan transparente como es y el usuario no se verá afectado de ninguna manera ni siquiera sentirá su existencia.
Para lograr persistencia, cuando un usuario guarda un archivo creado por un programa protegido, sin importar en qué formato esté (formato predeterminado del sistema o formato especificado por el usuario) y dónde se guarde (disco duro local, dispositivo móvil). disco duro, dispositivos de almacenamiento de red, etc.), el contenido de los datos se cifrará automática y forzosamente después de salir de la memoria. Además, los archivos de datos protegidos se guardan de forma cifrada en cualquier medio de almacenamiento.
De forma obligatoria, se crea un entorno de instalación para la empresa y el resultado final de cualquier operación realizada en los archivos dentro del entorno seguro está cifrado. Los empleados no tienen otra opción.
Para archivos protegidos, sólo los usuarios legales pueden aplicarlos en terminales autorizados (computadora dentro de la empresa). Cuando los usuarios pueden acceder a archivos protegidos de cualquier manera (haciendo doble clic en el nombre del archivo, abrir con un archivo de programa, etc.), el contenido de la información se descifrará automáticamente cuando se cargue en la memoria y no se crearán archivos temporales de texto claro. dejado en el disco duro. Algoritmo de cifrado estándar nacional, cifrado transparente sin administración de claves
Generalmente, se utiliza el algoritmo de cifrado AES estándar de la Oficina de Seguridad Nacional de 128 bits. El algoritmo de cifrado se combina con hardware informático para generar una clave única para la empresa; el perro de hardware utiliza cifrado USB El algoritmo SSF08 del dispositivo. La tecnología de cifrado transparente avanzada internacionalmente no requiere intervención manual. El cifrado/descifrado en segundo plano no cambia el formato, el tamaño ni los atributos del documento; no cambia los hábitos operativos. Independientemente de la versión del software controlado, se puede cifrar cualquier tipo de archivo
En la gestión de políticas de cifrado, agregar el software o programa que la empresa necesita cifrar como programa controlado puede cifrar cualquier archivo generado por el software controlado. En comparación con software similar en el mercado, lo más destacado desde el punto de vista técnico es que el software de cifrado controlado no tiene nada que ver con la versión del software controlado. (Por ejemplo, un software de cifrado similar es compatible con AUTO CAD 2005. Para cifrar AUTO CAD 2006, debe actualizar el software de cifrado.
)
Integración colaborativa, gestión de seguridad; seguridad de acceso continuo
El sistema de cifrado ejecuta cifrado/descifrado en tiempo real en segundo plano no cambia los hábitos del operador (el diseño final); por técnicos); cambiar el formato del documento no requiere el uso de programas adicionales para abrir, no ocupa recursos compartidos, trabaja en colaboración con programas controlados y no entra en conflicto con otras aplicaciones encriptadas que circulan libremente dentro de la empresa; Los archivos cifrados se pueden compartir de cualquier forma, incluido correo electrónico, CD-ROM, descarga FTP, mensajería instantánea, etc. Asegúrese de que la información esté cifrada sin importar dónde se almacene o transmita, no solo la seguridad en tránsito. La política de gestión de viajes de negocios de los clientes se ha reforzado para garantizar que se prohíba el acceso a la información de los archivos cifrados una vez que el cliente expire.
Distribución eficaz y control de versiones
Proporciona descarga, análisis y pruebas completas de parches, formulación y distribución de estrategias, así como detección y análisis del estado de instalación de parches del cliente. Actualización de versión inteligente sin participación manual Cuando hay una nueva versión, solo necesita actualizarla en el lado de administración. Cuando la máquina de administración distribuye una nueva versión del archivo, el cliente de la versión anterior detecta automáticamente la descarga y actualización del lado de administración. y la política de cifrado implementada por el cliente entra en vigor en tiempo real. Interfaz de usuario intuitiva
El terminal de gestión se instala en el ordenador del administrador empresarial para cifrar/descifrar manualmente carpetas y archivos de cualquier tipo. Gestión de políticas de cifrado grupal: modificación en tiempo real de políticas para programas controlados por cifrado, control de impresión, control de copiar y pegar y control de copia de pantalla. Gestión de clientes: visualización del estado del cliente, gestión de grupos de clientes, configuración del tiempo sin conexión, desinstalación del cliente. Gestión de permisos de operación de usuario de inicio de sesión: establezca el tipo de usuario de inicio de sesión, la contraseña, la gestión de usuarios, la gestión de programas controlados, la gestión de clientes, la gestión de cifrado y descifrado, la gestión de registros, el filtrado de tipos de archivos y otros permisos. Gestión de programas controlados: agregue o elimine programas controlados que requieran cifrado. Gestión de actualización del cliente: después de que la máquina de gestión actualiza la versión, el cliente inicia la actualización automática sin intervención manual. El extremo de administración puede descifrar archivos cifrados y tiene la función de cifrado y descifrado por lotes. Registre en detalle todas las operaciones de los usuarios que iniciaron sesión, descifre los archivos que deben exportarse y registre los registros de operaciones para su revisión. Quién descifró los dibujos y qué dibujos se descifraron quedan claros de un vistazo para facilitar la verificación. De lo contrario, ¡no podrás abrirlo aunque lo saques! Con una interfaz de usuario sencilla e intuitiva, puede cifrar directamente carpetas o particiones de disco completas.
Sistema de gestión de seguridad completo y conveniente
El sistema de seguridad de datos tiene un sistema de gestión de seguridad completo y conveniente junto con el sistema de gestión interno de la empresa, ni siquiera los administradores de más alto nivel pueden filtrar. misterios.
Gestión de usuarios del sistema
Gestión de registros de gestión de políticas
Gestión de tipos de archivos de gestión de clientes
Los permisos de los seis administradores se restringen entre sí , para evitar que los gerentes filtren información interna importante. Agregue, edite y deshabilite fácilmente usuarios individuales. Sólo los usuarios autorizados pueden descifrar archivos.
Controles de permisos fáciles de entender
Ver: permitir la visualización.
Imprimir: permitir la impresión, prohibir la impresión.
Copiar/Guardar: permite copiar o pegar información de archivos cifrados; prohíbe copiar o pegar información de archivos cifrados.
Control: permite a los usuarios modificar los permisos.
Tiempo de trabajo fuera de línea del cliente: permite a los usuarios acceder y utilizar información de archivos cifrados durante el tiempo fuera de línea válido.
Cuando los empleados necesitan llevarse información importante en un viaje de negocios, pero no pueden controlarla sin una red, se puede producir una fuga. La gestión de seguridad sin conexión resuelve este problema.
Al utilizar la vinculación de permisos del cliente sin conexión, incluso si no hay control de red, al vincular la computadora portátil al dispositivo USB, aún tiene control absoluto sobre el documento.
La tecnología de recuperación de permisos puede revocar inmediatamente los permisos que se han otorgado a los usuarios, evitando la filtración de información interna importante después de que los empleados se vayan o renuncien.
Informe de auditoría completo
Cree un informe de auditoría que rastree todas las operaciones, incluido el acceso a archivos, la visualización, el cifrado, el descifrado y todos los eventos de administración.
Aportar pruebas que demuestren el cumplimiento de la política de seguridad de la información de la empresa.
Integre con la infraestructura de gestión de autenticación y directorios de su empresa
Aísle y reduzca el esfuerzo administrativo.
Políticas de cifrado fáciles de usar e implementar
Agrupe los clientes de cifrado de acuerdo con la estructura organizativa real de la empresa para implementar la gestión de políticas de cifrado, y diferentes departamentos adoptarán diferentes políticas de cifrado.
Monitoreo remoto de clientes
A través de la función de monitoreo remoto de clientes, puede verificar el estado de funcionamiento del cliente: en línea, fuera de línea y fuera de línea. Dongle autorizó el tiempo de trabajo fuera de línea; desinstalación remota de clientes y otras funciones.
Función de cifrado/descifrado por lotes del escaneo inteligente
Después de instalar el software de cifrado, utilice la herramienta de cifrado de escaneo por lotes para realizar el cifrado de inicialización por lotes en todos los archivos que ya existen en la computadora cliente. Los archivos recién generados se cifrarán automáticamente en el futuro, y la seguridad de los datos de Image File Bodyguard garantiza que todos los documentos electrónicos en la computadora existan en texto cifrado.
Funcionamiento estable
1. Para cada aplicación, versión y entorno de sistema operativo admitido por el sistema de seguridad de datos, nos hemos sometido a un rendimiento ultra estricto, de carga pesada y a largo plazo. pruebas y pruebas de confiabilidad para garantizar la seguridad y la estabilidad.
2. Casos de prueba completos Los casos de prueba para cada aplicación provienen del uso real de ingenieros de diseño senior.
3. Pruebas en diferentes entornos de hardware.
4. Ya hay cientos de usuarios y los productos del sistema de seguridad de datos han resistido la prueba en miles de máquinas instaladas.
Bajo uso de recursos
1. El descifrado en tiempo real se realiza de acuerdo con la cantidad de datos solicitados para lectura y escritura. El sistema de seguridad de datos de guardaespaldas de archivos de imágenes ocupa menos recursos del sistema al instante. No afectará el trabajo.
2. Los recursos del sistema son relativamente costosos al abrir y cerrar archivos. Nuestras pruebas muestran que para un archivo con un tamaño de 100 M, el tiempo de demora después de instalar el sistema de seguridad de datos Graphic Bodyguard es de menos de 10 segundos. instalación.
3. Durante la edición, navegación y otras operaciones del usuario después de abrir el archivo, dado que el sistema de seguridad de datos realiza cifrado y descifrado en tiempo real de acuerdo con el volumen de datos de las solicitudes de lectura y escritura, esta parte de el volumen de datos es muy pequeño, por lo que la operación no habrá sensación de retraso.
Mantenimiento seguro y conveniente
1. El proceso de instalación está vinculado al hardware de la computadora. El sistema de seguridad de datos de figura de guardaespaldas supervisa y comprueba el hardware del ordenador durante su funcionamiento y certifica la legalidad del ordenador.
2. El servidor configura la máquina de administración en tiempo real, y la máquina de administración configura la impresión, copia y otros permisos funcionales en el cliente en tiempo real, así como las aplicaciones que deben controlarse de forma segura. .
3. Instale el paquete de actualización en el servidor y el sistema actualizará automáticamente las siguientes máquinas de administración y máquinas cliente a través de la red.
4.En el lado de la administración, solo las personas con derechos de superadministrador pueden instalar y desinstalar el cliente.