1 / 13
文档名称:

数据安全系统方案.doc

格式:doc   大小:343KB   页数:13页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

数据安全系统方案.doc

上传人:lizhencai0920 2019/7/15 文件大小:343 KB

下载得到文件列表

数据安全系统方案.doc

相关文档

文档介绍

文档介绍:************有限公司数据安全系统方案上虞市隆鑫商贸服务有限公司2007年10月第一章 前言 3第二章 用户需求 网络兼容性 权限管理和控制 5第三章 解决方案 解决方案 12前言计算机系统以及计算机网络,在提高了数据和设备的共享性的同时,也为非法窃取国家机密或者企业内部敏感数据打开了绿灯。为了防止数据外泄,企业往往不惜成本,购入防火墙,入侵检测,防病毒,***等被动式的网络安全产品。事实上信息的安全仅仅依靠上述的手段是远远不够的。现在是一个以1%,2%决胜负的商业时代,同样的机密信息在自己手中就是企业的核心竞争力。如果不慎落在对手手里,那对企业来说那则是一场灾难,轻则使公司蒙受损失,重则毁灭公司。FBI(FederalBureauofInvestigation美国联邦调查局)puterSecurityInstitute计算机安全学会)对484家公司进行了网络安全专项调查,调查结果显示:超过85%的安全威胁来自公司内部。在损失金额上,,是黑客造成损失的16倍,是病毒造成损失的12倍。在全球范围内平均每天有2个企业因为信息安全问题濒临倒闭。企业机密信息可以通过各种手段轻易的从企业拿走,这些包括网络共享,光盘刻录,U盘复制,打印,传真,邮件发送等等。对于企业来说,这样的危险时刻有很多,根据网络上对100个经理人的调查,它们往往最容易出现在电脑易手(甚至是丢失的情况),招标前两分钟,解聘后半小时,入职后一星期,合作后半个月,离职后30天。可见,如果文件本身是没有经过任何的安全处理,要防范文件信息不被恶意的获取是非常困难的,因此只有对文件本身进行加密才能达到企业的要求。但是传统中的文件加密技术基本上都是以静态加解密为理论根据的。这种加解密技术过多的依赖应用程序和个人的操作,虽然技术本身可以比较好的实现对文件的加解密,但是无法化解信息安全和工作效率之间的矛盾,也不能完全的防止企业内部人员主动泄密的隐患的发生。随着信息的发展,协同工作的要求愈来愈强烈,这需要信息的完全共享,这时传统意义上的加解密技术就无法满足这一时代要求。安全系数大大降低!另外,传统中的加解密技术基本上都需要人的手工操作,非智能化的,这种手工操作费时费精力,员工在专心工作的同时还要考虑着文件是否被加密的问题,降低了工作效率,有时还会因为一时的疏忽大意酿成无法挽回的严重后果。,弥补了静态的加解密技术的不足,结合计算机原理和Windows平台,通过计算机底层操作系统实现了对磁盘介质以及移动存储设备上的数据进行实时的自动加密解密。华途文档安全管理系统加解密操作完全是动态的,无需用户手动操作。这样既节省了用户时间,同时也达到了保护文件的目的。整个加解密操作完全是后台透明实现的,只要用户有改写磁盘的操作,那么预先选定的文件类型就会被自动加密或是解密,用户感觉不到加解密过程的存在,不仅节省了用户手动加解密的操作,而且这种加密方式并不影响文件的一些固有属性(如只读,创建时间,修改时间,访问时间等等),内部与外部之间的信息交流顺畅,,同时不改变用户固有的文档操作****惯,加解密过程实时的后台完成,用户不会有任何的感觉。保证工作效率加解密过程执行速度快,系统运行过程占用的系统资源少(CPU,内存)网络兼容性需要保证与现有网络体系的一致性,不需要重新改造和部署企业的网络环境。可以直接在现有的网络体系上运行客户端和服务器端。权限管理和控制权限管理建立与企业相关的角色体系,每个角色可以拥有不同的操作权限建立不同的安全等级,通过设置来确定不同等级之间的文档交流防御和记录事先策略定制权限体系的定制,保证企业内部的等级化。事中调整策略根据企业的变化(部门变化,人员变化)方便的调整策略设置。事后记录操作有权限不等于不监控,关键文档操作日志全记录,可供查询。,同时支持C/S。适用于任何基于TCP/IP协议的网络体系(局域网或广域网)。以下是系统结构图: 华途DocGua