時代億信檔案盾產品電信行業解決方案

shidaiyixin發表於2013-09-23
1. 電信行業資料資訊洩漏風險概述
運營商資訊系統體系形成了對企業管理、運營、維護等方面支撐的大量應用系統,也產生了大量的結構化資料和非結構化資料,這些資料是企業的重要資產之一,是現代企業的命脈,關乎企業的生存與發展。與此同時,各類資料資訊在處理、共享和使用過程中也面臨資料資訊被違規越權使用或資料資訊被用於非法用途等資料資訊洩漏的安全風險。一方面,應用系統資料處理過程中涉及到的商業秘密需要保護;另一方面,運營過程中收集和使用的大量的使用者資訊、使用者業務使用資訊等個人隱私資料,以及資料統計分析所形成的各類報表作為企業重要的經營資訊也需要保護。
針對商業秘密,國務院國有資產監督管理委員會頒佈了《中央企業商業秘密保護暫行規定》,國資委保密委員會頒佈了《中央企業商業秘密資訊系統安全技術指引》,對中央企業的商密秘密保護進行規範和指導,確保中央企業正常經營利益不受侵害。針對使用者隱私資料,全國人大頒佈了《全國人民代表大會常務委員會關於加強網路資訊保護的決定》,工信部起草了《電信和網際網路使用者個人資訊保護規定(徵求意見稿)》面向社會公開徵求意見。因此,加強企業資料資訊保安保護,既是企業自身發展的客觀要求,也是國家法律法規的要求。
據權威機構近幾年調查資料顯示,企業內部使用者非授權的訪問和濫用導致有意或無意的資訊洩露所造成的損失持續居於企業資訊保安風險的最前列。目前各IT系統的內部使用者很容易就可以匯出系統重要資料或者下載系統中的各種電子文件,而且資料和電子文件的流轉渠道多元化,內部使用者可以很輕鬆地把系統內的許多重要資訊傳遞到網路外部,但是根據管理規範這些重要的資訊資料,不能輕易離開公司的網路環境,甚至不能在公司網路內部隨意地傳遞與交流。
2. 電信行業資料資訊洩露風險點分析
電信行業運營商在日常經營過程中,容易出現的資訊洩露風險依據應用系統用途主要分為兩大類:管理類應用系統和業務支撐類應用系統。管理類應用系統以OA系統最為典型,也包括財務、合同管理、採購、CRM等系統,業務支撐類應用系統則包括計費、經營分析、資料倉儲等BOSS系統。針對不同用途的應用系統,其資料資訊洩露風險分別分析如下:
2.1 管理類應用系統資料洩露風險
以OA系統為例,公文內容通常包含企業戰略決策、市場營銷策劃、財務報表、工程設計方案、重大會議紀要等內容,均屬於商業秘密的範疇。在這些公文處理過程中出現的風險點主要有:
1)內部人員的越權和違規操作,如:非法攜帶、非法傳送、非法列印;
2)商業秘密公文明文儲存和流轉;
3)駭客/木馬的資訊竊取;
4)商業秘密公文的可流轉渠道多,流轉不可控。
而OA系統的常見安全措施僅涉及到身份認證、日誌統計方面,對公文內容缺乏保護能力,上述風險點都可能造成公文內容的洩露,給企業經營造成損失。
2.2 業務支撐類應用系統資料洩露風險
業務支撐類應用系統的資料有客戶資料資訊(個人客戶、企業客戶、渠道客戶)、計費帳務資料(賬單、詳單)、統計分析資料(統計報表、經營分析報告)等內容,均屬於敏感資料的範疇,也得到了運營商的重視,一般均採取了以下幾方面的保護措施:
1)應用系統訪問頁面中資訊的混淆,如查詢出客戶個人資訊中的姓名、住址、身份證號碼等資訊,只顯示開頭和結尾的字元,中間字元采用***顯示的方式,有效避免了頁面中敏感內容的洩露使用;
2)應用系統運維的訪問控制,通常採用堡壘機的方式,對系統管理員、資料庫管理員進行身份認證、訪問控制和操作行為審計,防止他們進行違規越權的操作,惡意修改資料或超範圍獲取資料內容。
但上述保護措施也存在不足,對敏感資料保護還存在欠缺:
1)應用系統訪問頁面中通常都具有資料匯出功能,可將系統內的資料形成資料檔案儲存到計算機本地,資料檔案就可以被任意使用;
2)應用系統資料庫的備份、資料匯出都可以將系統內的資料以檔案形式儲存到計算機本地,資料檔案就可以被任意使用。
對業務支撐類應用系統資料檔案內容缺乏保護,會造成敏感資訊的洩露,給企業的生產經營造成重大損失。
2.3 洩露風險的應對措施
透過上述分析,可見資料檔案存在的主要問題有:
1)檔案以明文方式儲存,任何人員只要得到檔案即可輕易開啟讀取或複製內容;
2)檔案與當前人員無任何關聯,可以任意傳送給內部或外部人員,檔案的分發和流向不可控;
3)檔案的使用環境以及編輯、複製、列印等使用操作上無任何限制,無任何使用記錄,無法審計。
其應對措施主要有:
1)資料檔案明文儲存、內外部人員的資訊竊取:透過對資料檔案進行加密,形成密文檔案;
2)內部人員的越權和違規操作:使用安全的身份認證方式,對文件操作進行細粒度授權和管控,對文件的授權和使用進行詳細審計;
3)資料檔案的流轉渠道不可控:對文件在內部的分發授權進行控制,對文件向外部傳送的許可權進行控制,雲桌面/虛擬化移動辦公控制文件不落終端;
4)匯出資料檔案的使用和處理:資料文件加密保護,資料文件許可權控制、使用審計,資料文件安全交換、安全處理。
3. 解決方案
3.1 管理類應用資料保護
管理類應用系統以OA系統使用最為廣泛,應用最為典型,下面將以OA系統為例,說明資料保護的方案,其他管理類應用系統均適用。
OA系統是各類公文的流轉平臺,其中涉及一般商密、核心商密的公文在流轉過程中亟需加密保護,一旦OA內部重要的文件被非法帶出公司,或在電腦中被病毒、木馬等盜取,文件的內容就將洩露,給公司造成重大損失。因此,需要對相關人員的公文操作許可權進行控制和操作審計,以防止有意無意的洩密。
透過OA文件安全系統的建設,可實現對OA系統中重要公文的加密保護,實現重要公文在OA系統流轉過程中的授權,以及對重要公文使用許可權的有效控制和審計,在內部辦公網中逐步形成“事前加密保護、事中授權控制、事後跟蹤審計”的涉密公文和重要資訊檔案的安全保護體系。
使用者資訊同步
文件安全系統可透過Web Service介面或LDAP介面從OA系統、企業目錄或統一使用者管理系統中同步使用者資訊和組織機構資訊,使用者無需記憶新的帳號,直接使用現有帳號資訊。
系統使用者登入認證資訊強制檢測
使用者訪問OA系統時,強制檢測是否已安裝並登入了文件安全客戶端,如未安裝或未登入則不允許訪問系統;同時,檢測登入使用者和登入主機資訊的一致性,如果不一致,則也不允許訪問系統,從而增強系統安全認證和訪問控制。
(一)文件安全客戶端登入及主機資訊的獲取
使用者主動登入文件安全客戶端或者透過OA系統單點登入文件安全客戶端成功後,文件安全客戶端蒐集使用者主機資訊,包括:客戶端主機當前生效網路卡的IP地址、MAC地址、主機名稱、文件安全客戶端的版本及當前使用者名稱和使用者登入時間,提交至文件安全服務系統儲存,使用者狀態標記為已登入。當使用者登出文件安全客戶端時,使用者狀態將更新為未登入。
(二)OA系統登入認證資訊的強制檢測
1) 使用者透過Web瀏覽器登入/單點登入訪問OA系統;
2) 系統透過JavaScript指令碼呼叫文件安全客戶端的COM元件介面,檢測文件安全客戶端是否已登入;
如果文件安全客戶端未安裝,則捕獲錯誤資訊,提示使用者“必須先安裝文件安全客戶端才能登入系統”,並停止登入/單點登入資訊的提交;
如果COM元件介面返回值表明客戶端未登入,則提示使用者“必須先登入文件安全客戶端才能登入系統”,並停止登入/單點登入資訊的提交;
如果COM元件介面返回值表明客戶端已登入,則透過COM元件介面獲取主機的IP和MAC地址,並隨登入/單點登入資訊一起提交至OA系統服務端;
3) OA系統收到資訊後,驗證登入的使用者名稱/密碼或單點登入資訊是否正確,如果不正確則拒絕登入/單點登入系統;
4) 如果登入/單點登入資訊驗證正確,則呼叫文件安全系統服務端的Java服務介面,校驗客戶端提交的當前使用者主機的IP和MAC地址與文件安全服務系統中記錄的當前使用者最新登入的主機IP和MAC地址以及登入狀態是否一致;如果不一致,則拒絕登入系統,否則登入成功。
(三)透過VPN訪問業務系統時的方案適應性
在透過VPN訪問OA系統時,OA系統伺服器透過request.getRemoteAddr()方法獲取的所有客戶端訪問IP地址均為VPN伺服器IP地址,無法獲得客戶端真實IP地址,因而登入資訊的一致性檢測不能採用服務端直接獲取IP地址進行比對的方案。
本方案採用文件安全客戶端獲取準確的主機IP地址和MAC地址,並提交至服務端進行業務系統登入使用者和登入主機資訊的記錄和比對校驗,不受網路、應用部署和訪問方式的影響,同時便於準確追查。
OA系統文件安全整合
OA系統與文件安全系統整合,主要包括:組織機構/使用者資訊的同步、單點登入、文件的自動加密和自動授權。透過整合將安全隱藏在OA公文流程之中,不改變使用者使用習慣,兼顧安全性與易用性。
圖1: OA系統文件安全整合功能流程示意圖
(一)客戶端認證和單點登入
文件安全系統與OA系統透過介面實現組織機構和使用者的同步。當使用者登入訪問OA系統時,呼叫文件安全控制元件的單點登入介面實現文件安全客戶端的自動登入,使用者無需進行二次認證。
(二)發文/收文過程中的密級文件加密
在發文擬稿或收文登記時,OA系統呼叫文件安全控制元件的加密介面,自動對公文正文和上傳的附件進行加密。
公文一旦加密,在流轉的各個環節,無論是閱讀還是再次編輯,均保持加密狀態,使用者對公文的使用操作方式不變。
(三)發文/收文過程中的密級文件授權
在發文擬稿、審批、核稿、成文以及收文閱辦等階段, OA系統呼叫文件安全系統授權介面,自動對公文下一處理環節所涉及的使用者、使用者組、組織機構進行授權。
在發文擬稿、審批、核稿、成文階段,對於公文正文,自動對下一節點的接收使用者授予閱讀、編輯、複製、水印列印許可權;對於公文附件,自動對下一節點的接收使用者授予閱讀、水印列印許可權。
在成文後或收文閱辦階段,對於公文正文和附件,自動對下一節點的接收使用者授予閱讀許可權。
圖2: 在OA流程各節點中配置相應許可權示例
各級文件管理員可以在SecureDOC文件安全保護系統的管理系統(SDMS)中隨時追加或撤銷使用者對公文的操作許可權,而無需回收公文。
對VPN遠端辦公的支援
電信省公司使用VPN實現遠端辦公,透過在VPN伺服器上配置接入文件安全伺服器,實現員工在企業辦公環境之外,透過VPN接入企業辦公環境,對加密文件進行受控使用操作。
對手機/平板電腦移動辦公的支援
為支援手機/平板電腦對OA加密公文的閱讀,在移動辦公伺服器上呼叫文件安全解密介面,當手機/平板電腦檢視密級公文時,自動解密公文推送至移動終端並開啟,當文件關閉時,自動刪除移動終端上的解密文件,不在移動終端上儲存。
對OA公文互通的支援
透過公文互通接收集團總部向省公司下發的公文時,OA系統自動呼叫文件安全系統加密和授權介面,實現集團來文的自動加密和流轉的自動授權,從而實現對集團下發公文在省公司OA系統流轉各環節的保護。
使用者本機重要文件的保護(可選)
文件安全客戶端提供右鍵選單,為使用者本機的重要文件提供加密保護,加密後的文件,使用者自己(作者)擁有所有許可權,自己的操作不受任何限制。當使用者將本機加密的文件傳送給企業內其他人員時,需要透過右鍵選單對接收人予以授權,文件的傳送渠道不受限制。
3.2 業務支撐類應用資料保護
使用者資訊同步與轉換
文件安全系統可透過Web Service介面或LDAP介面從OA系統、企業目錄或統一使用者管理系統中同步使用者資訊和組織機構資訊,使用者無需記憶新的帳號,直接使用現有帳號資訊。
業務支撐類應用如果具有獨立的使用者登入資訊,建議與統一使用者管理系統或企業目錄中儲存的使用者資訊建立對映關係,當呼叫文件安全系統整合介面時,可以透過該對映關係完成使用者身份資訊的轉換,得到與文件安全系統一致的使用者名稱。
系統使用者登入認證資訊強制檢測
使用者訪問業務支撐類應用時,強制檢測是否已安裝並登入了文件安全客戶端,如未安裝或未登入則不允許訪問系統;同時,檢測登入使用者和登入主機資訊的一致性,如果不一致,則也不允許訪問系統,從而增強系統安全認證和訪問控制。
(一)文件安全客戶端登入及主機資訊的獲取
使用者主動登入文件安全客戶端或者透過業務支撐類應用單點登入文件安全客戶端成功後,文件安全客戶端蒐集使用者主機資訊,包括:客戶端主機當前生效網路卡的IP地址、MAC地址、主機名稱、文件安全客戶端的版本及當前使用者名稱和使用者登入時間,提交至文件安全服務系統儲存,使用者狀態標記為已登入。當使用者登出文件安全客戶端時,使用者狀態將更新為未登入。
(二)業務支撐類應用登入認證資訊的強制檢測
1) 使用者透過Web瀏覽器登入/單點登入訪問業務支撐類應用;
2) 系統透過JavaScript指令碼呼叫文件安全客戶端的COM元件介面,檢測文件安全客戶端是否已登入;
如果文件安全客戶端未安裝,則捕獲錯誤資訊,提示使用者“必須先安裝文件安全客戶端才能登入系統”,並停止登入/單點登入資訊的提交;
如果COM元件介面返回值表明客戶端未登入,則提示使用者“必須先登入文件安全客戶端才能登入系統”,並停止登入/單點登入資訊的提交;
如果COM元件介面返回值表明客戶端已登入,則透過COM元件介面獲取主機的IP和MAC地址,並隨登入/單點登入資訊一起提交至業務系統服務端;
3) 業務系統收到資訊後,驗證登入的使用者名稱/密碼或單點登入資訊是否正確,如果不正確則拒絕登入/單點登入系統;
4) 如果登入/單點登入資訊驗證正確,則呼叫文件安全系統服務端的Java服務介面,校驗客戶端提交的當前使用者主機的IP和MAC地址與文件安全服務系統中記錄的當前使用者最新登入的主機IP和MAC地址以及登入狀態是否一致;如果不一致,則拒絕登入系統,否則登入成功。
(三)透過VPN訪問業務系統時的方案適應性
在透過VPN訪問業務系統時,業務系統伺服器透過request.getRemoteAddr()方法獲取的所有客戶端訪問IP地址均為VPN伺服器IP地址,無法獲得客戶端真實IP地址,因而登入資訊的一致性檢測不能採用服務端直接獲取IP地址進行比對的方案。
本方案採用文件安全客戶端獲取準確的主機IP地址和MAC地址,並提交至服務端進行業務系統登入使用者和登入主機資訊的記錄和比對校驗,不受網路、應用部署和訪問方式的影響,同時便於準確追查。
系統前臺匯出資料檔案的加密和授權保護
業務支撐類應用前臺業務人員可透過Web頁面查詢資料並匯出為檔案進行下載。文件安全系統在服務端為業務支撐類應用提供文件的釋出、加密、授權等Java服務介面,實現對匯出檔案的加密和對當前使用者的文件授權,不依賴於文件安全客戶端。即使終端主機上未安裝文件安全客戶端或文件安全客戶端未登入,匯出下載的資料檔案仍為加密檔案。
圖3: 業務支撐類應用前臺資料檔案加密下載和使用控制功能流程示意
系統前臺匯出資料檔案的加密和授權處理過程如下:
(1)業務支撐類應用前臺業務人員,透過Web頁面查詢系統資料或進行資料分析之後,點選頁面上的匯出/下載相關功能按鈕;
(2)系統服務端根據請求,將資料生成為檔案(如:Excel、CSV檔案);
(3)系統在服務端呼叫文件安全系統Java服務介面,實現資料檔案資訊的釋出和檔案內容加密,並呼叫文件安全系統Java服務介面對當前使用者進行授權,預設只授予閱讀許可權;對於個別需要處理的資料檔案,可授予閱讀和編輯許可權;對於需要傳送給其他人員的資料檔案,可授予閱讀和分發許可權;
(4)加密後的資料檔案返回給客戶端進行下載儲存。
系統後臺匯出資料檔案的加密和授權保護
ODS系統後臺管理維護人員可以根據省市相關部門提交的資料匯出申請和審批結果,透過資料庫客戶端工具(如:PLSQL或SQL Plus)直接連線系統資料庫,進行資料查詢並匯出為檔案(如:Excel、CSV、TXT),然後再傳送給相關申請人員進行處理。
由於部分維護人員可能是外部代維人員,因此需要在文件安全系統中為這部分人員建立帳號。
(一)無堡壘主機情況下的保護方案(改成雲桌面加檔案中轉站方式)
需要結合制度規定,要求管理維護人員對資料庫客戶端工具匯出的資料檔案進行手工加密和授權工作:
(1)管理維護人員在資料庫客戶端工具匯出的資料檔案上,點選右鍵,從彈出的右鍵選單中選擇“加密”,完成對資料檔案的手工加密操作;
(2)管理維護人員在加密後的資料檔案上,點選右鍵,從彈出的右鍵選單中選擇“授權”,並在彈出的授權介面中的企業組織機構/使用者目錄樹中選擇相應的接收人員,設定具體的操作許可權;
對於接收到資料檔案後,需要將資料匯入資料庫進行分析的情況,在授權時,可對接收人員授予閱讀和解密許可權,並繫結主機資訊;接收人員只有在繫結的主機上登入文件安全客戶端,才能解密資料檔案,匯入資料庫,同時文件安全系統將記錄操作日誌。
(二)有堡壘主機情況下的保護方案
透過堡壘主機防護,限定管理維護人員只有在堡壘主機上才能透過資料庫客戶端工具對系統資料進行匯出操作,限定地市業務人員只有在堡壘主機上才能將資料匯入到地市資料分析資料庫中並進行相關分析工作。
對於地市申請匯出的資料,管理維護人員在堡壘機上匯出後,透過文件安全系統,將資料檔案加密上傳至文件安全系統文件中轉站,並由管理維護人員對地市業務人員進行授權,透過文件安全系統高階許可權設定中的IP/MAC/機器碼繫結功能,實現地市業務人員只能在指定的堡壘主機上進行資料檔案解密和匯入地市資料分析資料庫的操作。
圖4: 基於堡壘主機的系統後臺匯出資料檔案保護功能流程示意
系統後臺匯出資料檔案的加密和授權處理過程如下:
(1)管理維護人員登入堡壘主機;
(2)管理維護人員在堡壘主機上,透過資料庫客戶端工具查詢系統資料庫匯出資料檔案;
(3)管理維護人員透過文件安全系統客戶端的文件中轉站功能,選擇匯出的資料檔案,將自動加密上傳至文件中轉站;
管理維護人員從企業組織機構/使用者目錄樹中選擇地市業務人員進行文件授權,授予閱讀和解密許可權,並在高階許可權設定中繫結地市業務人員可登入使用的堡壘機的IP/MAC/機器碼(也可透過在文件安全系統服務端設定,完成自動繫結)
(4)地市業務人員登入相關的堡壘主機;
(5)地市業務人員在堡壘主機上,登入文件安全系統,從文件中轉站中下載接收到的資料檔案(由於繫結了堡壘主機資訊,如果在其他主機上下載該資料檔案,則無法開啟);
(6)地市業務人員在堡壘主機上,解密資料檔案(文件安全客戶端校驗繫結資訊和許可權並記錄日誌),匯入地市資料分析資料庫並進行分析。
4. 建設效果
透過電子文件安全系統的建設,以及與MBOSS相關應用系統的整合,實現對含有商業秘密的流轉公文與系統生成的敏感資料檔案的加密保護、許可權控制和使用審計,防止敏感資料檔案的非授權訪問和違規使用,有效保各類使用者資訊和企業重要經營資訊的安全。
具體目標主要包括:
(1)實現與省公司OA系統的無縫整合,對於OA系統中的所有公文進行自動加密、自動授權;
(2)實現OA公文在流轉過程中以及本地操作過程中的全程受控操作和日誌審計;
(3)增強EDA域相關係統登入和訪問控制機制,不安裝文件安全客戶端則不允許登入訪問業務支撐類應用,並檢查登入人員及客戶端主機資訊的一致性;
(4)對前臺人員匯出的資料檔案自動進行加密和授權處理,控制當前人員對資料檔案的閱讀、編輯、複製、列印、截圖等操作許可權並記錄日誌;
(5)前臺人員將下載的加密資料檔案帶至企業外部,或者直接傳送給任何內部或外部人員,均無法開啟閱讀,必須經過許可授權;
(6)後臺人員根據申請審批結果匯出的資料檔案,由後臺人員按要求進行加密,並授權給相關接收人員,接收人員只能在許可範圍內受控運算元據檔案,如需解密需經許可授權。
(7)實現“事前加密保護、事中授權控制、事後跟蹤審計”的文件安全體系;
(8)既保證內部合法使用者對重要文件的合理使用,又控制文件的傳播範圍和使用許可權,防範企業內部和外部的各種洩密風險;
4.1加密檔案的使用控制和審計
文件的透明加解密
圖5: 文件透明加解密和操作許可權控制
文件安全客戶端對文件採用驅動級透明加解密:
(1)加密後的文件,文件副檔名不變、文件圖示不變(只在原圖示右下角自動加上“鎖”圖示,以方便使用者區別明文文件和密文文件)、文件的關聯程式不變、使用者對文件的操作方式不變;
(2)加密後的文件,有許可權的使用者在開啟時自動在記憶體中解密,不在磁碟上產生明文文件;使用者再次編輯儲存時,文件自動加密;
支援Office系列、WPS系列、Acrobat、福昕、記事本、寫字板等常見軟體的文件格式。
文件許可權的細粒度控制
SecureDOC企業文件安全保護系統以文件加密為基礎,實現文件操作許可權的細粒度控制。加密文件和許可權分離,在操作加密文件時,首先需要透過身份認證,然後根據當前使用者身份從文件安全伺服器獲取當前使用者對該文件的操作許可權。因此,加密的文件在未被授權或未經許可脫離企業辦公環境時將無法使用。
SecureDOC企業文件安全保護系統客戶端在使用者終端的作業系統層面控制文件的操作許可權,不依賴於具體的應用軟體。對文件操作許可權的具體控制如下:
閱讀——控制文件是否可以開啟閱讀
編輯——控制文件內容是否可以被編輯儲存
複製——控制系統剪貼簿,防止文件內容透過剪貼簿複製/剪下
列印——控制文件是否可以列印,包括虛擬列印
水印列印——控制文件列印時自動加入水印資訊
截圖——對常用的截圖軟體和螢幕錄影軟體進行控制
分發——控制對文件是否可以再授權,從而控制文件的傳播範圍
離線——控制文件是否可以脫離指定的企業辦公環境使用
外發——控制文件是否可以傳送到企業外部機構、客戶、合作伙伴
解密——控制文件是否可以被解密為明文
文件閱讀許可權控制
使用者未安裝文件安全客戶端時,無法開啟加密文件或開啟只能看到亂碼。
使用者安裝了文件安全客戶端並登入,但對文件無許可權,雙擊文件時提示“您沒有該文件的閱讀許可權”,拒絕開啟文件或開啟只能看到亂碼。
文件編輯許可權控制
透過客戶端檔案過濾驅動實現對文件寫許可權的控制,當使用者有編輯許可權時,可以對檔案進行編輯,編輯後可以儲存或者另存,同時客戶端檔案過濾驅動對儲存或另存的文件實現自動加密。
當使用者沒有編輯許可權時,即使對檔案進行了修改操作,透過客戶端檔案過濾驅動也將禁止儲存和另存。
文件複製許可權控制
對文件複製許可權的控制方式有兩種:一種是如果沒有許可權,則完全禁用複製功能,系統剪貼簿中將無任何內容;另一種則允許在受控程式之間複製內容。
文件列印許可權控制
使用者對文件無列印許可權時,將禁止對文件的列印和虛擬列印操作;
使用者對文件有列印許可權時,也可以在列印時根據當前使用者資訊強制加入水印資訊(比如,公司名稱、當前使用者、列印時間等)。
文件截圖許可權控制
實現對鍵盤截圖的阻止,同時阻止常用截圖軟體(如:QQ等)、螢幕錄影軟體(如:紅蜻蜓、螢幕錄影專家等)對加密文件的截圖操作,保護文件內容。
文件離線許可權的控制
使用者如果擁有離線許可權,在無法連線網路或無法連線企業辦公環境時,可以在離線策略許可的許可權範圍內,操作加密文件。
文件客戶端定時從伺服器自動同步離線策略到使用者本機並加密儲存;使用者也可以向文件管理員申請在管理系統中匯出自己的離線策略,並在文件安全客戶端中匯入離線策略。
文件外發許可權控制
使用者如果擁有外發許可權,可以將相應的加密文件傳送給企業外部機構、客戶、合作伙伴,但需要透過文件安全客戶端製作文件外發包。
製作文件外發包時,可以設定密碼,可以設定閱讀的時間段和次數,以及其它操作許可權。
文件外發包為雙擊自解壓文件,接收方無需手工安裝任何客戶端,即可受控操作文件。
文件許可權的高階策略設定
SecureDOC企業文件安全保護系統對合法使用者的文件操作許可權可以設定高階策略進一步進行限定,具體策略如下:
使用期限——控制文件只能在有效起止時間內使用;
IP地址/地址段——控制文件只能在指定IP地址/地址段的主機上使用;
MAC地址——控制文件只能在指定MAC地址的主機上使用;
機器碼——控制文件只能在指定機器碼的主機上使用。
文件自動增加閱讀水印
加密文件透過SecureDOC企業文件安全保護系統的細粒度許可權控制功能,已經可以在很大程度上控制合法使用者對文件內容的使用許可權,但對於使用電腦技術以外手段獲取文件內容的方法,例如採用手機、相機拍攝已經開啟加密文件的螢幕手段,卻無法起到作用。
為此,SecureDOC企業文件安全保護系統特別提供了加密文件自動增加閱讀水印功能,在合法使用者開啟加密文件時水印資訊自動浮現在文件內容中,水印資訊可由管理系統定義,顯示當前閱讀者的身份資訊等,從而有效阻止對螢幕內容的拍攝,保護文件內容的安全。
文件操作的日誌記錄
使用者線上對加密文件進行操作時,文件安全客戶端將實時記錄各項操作日誌並上傳至伺服器。
使用者離線對加密文件進行操作時,文件安全客戶端將記錄各項操作日誌,並在客戶端加密儲存;當使用者下次線上登入時,將自動上傳離線操作日誌至伺服器。
日誌內容包括:客戶端IP地址、操作使用者、操作時間、操作的文件、具體操作等。
4.2加密檔案的動態許可權管理
文件許可權的追加和撤銷
文件管理員在服務端可以隨時追加或撤銷授權物件的文件操作許可權,而無需回收或重發加密文件。
文件授權物件的管理
文件的授權物件可以支援使用者、組織機構、使用者組,以方便精確快速授權。
文件許可權的儲存和查詢
文件安全服務端為客戶端提供文件許可權的接收儲存和查詢服務,所有對使用者的文件授權資訊,將在服務端進行集中儲存;當使用者操作文件時,客戶端可以從服務端實時獲取當前使用者對所操作文件的許可權列表,以按照該列表控制使用者對文件的操作。
文件日誌審計與備份
文件安全服務端接收客戶端上傳的文件操作日誌資訊並儲存,並對文件授權日誌、文件操作日誌等進行審計,並可以匯出成EXCEL文件以進行備份。
詳情請登入時代億信官網:
或關注時代億信微博:
# # #
關於時代億信
北京時代億信科技有限公司是一家致力於企業應用整合及資訊保安整體解決方案的專業技術服務公司。公司依託首都科技產業優勢,專注於數字證照應用、企業應用安全、企業應用整合及相關領域的軟體研發與技術服務,為客戶提供整體的應用安全解決方案。憑藉團隊優勢和綜合技術能力,公司相繼獨立完成了身份認證、統一身份管理與訪問控制、文件安全保護、SSLVPN等一系列創新產品的研發和推廣,積累了豐厚的專業技術實力和成熟的客戶服務經驗,經過不斷努力,已經成為企業應用安全及整合領域領先的解決方案提供商。
聯絡我們
聯絡人:李雪
電話: 010-82053091
傳真: 010-82055353-8818
郵箱: lix@eetrust.com
地址: 北京市海淀區西直門北大街32號院(楓藍國際)A座804室(100082)
網址:
微博:
[@more@]

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10098689/viewspace-1060934/,如需轉載,請註明出處,否則將追究法律責任。

相關文章