尖锐软件方案书.docVIP

  1. 1、本文档共31页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
目 录 一、项目概述 3 二、需求分析 4 2.1XX公司需求 4 2.2方案应对 5 2.3方案目标 5 三、TECDOC信息资产保护系统整体方案 7 3.1系统组成 7 3.2系统功能 7 3.3系统特点 9 3.4需求应答 10 3.4.1 保护对象 10 3.4.2 离线策略 10 3.4.3 自我防护 11 3.4.4 强制加密 11 3.4.5 透明加密 12 3.4.6 密钥唯一 12 3.4.7 解密原则 12 3.4.8 解密方法 13 3.4.9 合法认证 14 3.4.10 保护类型 14 3.4.11 内部通畅 14 3.4.12 部门管理 14 3.4.13 密级控制 15 3.4.14 审批流程 15 3.4.15 外发控制 15 3.4.16 截屏控制 16 3.4.17 全程监控 16 3.4.18 全面兼容 16 3.4.19 容灾防护 16 3.4.20 架构合理 17 3.4.21 批量加、解密 17 3.4.22 打印方案 17 3.4.23 拷贝控制 17 3.4.24 防黑控制 17 3.4.25 破解防范 18 3.4.26 高稳定性 18 3.4.27 自动更新 18 3.4.28 资源占用 18 3.4.29 加解密速度 18 3.4.30 服务可靠 18 3.5 TECDOC实施的软硬件环境需求 19 四、TECDOC遵循的技术标准 29 五、售后服务承诺 33 六、关于我们 36 一、项目概述 XXX有限公司(以下简称XX公司) 随着信息技术的快速发展,计算机信息泄密和存在泄密隐患的现象已不鲜见,由于泄密而造成的损失更是难以估算。在这样背景下,企业管理层已经开始考虑企业资产管理和保护的问题,并且意识到的管理与企业的兴旺有着密切的联系如产品设计图纸、相关产品开发数据、专利及工程计划等文件的对于企业来说至关重要,因为安全意识的淡薄,一旦发生流失会给企业带来巨大的损失,严重的甚至导致企业等严重结果。因此,如何保证的不泄露也就成为了信息化发展中必须解决的当务之急。 本方案将结合技术及信息安全要求等现状,提出基于解决方案。…… XXX有限公司内部为加强基于网络的文件、数据交互过程中的信息保密,需建设一套信息资产保护系统,通过对信息保护的事前、事中、事后等过程的管理,达到信息加密的要求。 对于来说,实现的目标:的技术文件只能在许可的范围内使用,没有许可的情况下,无论以何种方式的应用范围,电子技术文件都将不可用。即技术文件从产生开始始终处于加密状态。()解决提出的文档加密。硬件的更新网络发展,不让企业用户在硬件上的无止境更新投入,TECDOC图档加密系统无须另外增添硬件设备的限制。因此,TECDOC的架构和操作系统的深度集成决定了不改变用户现有硬件是必然的。 在XXX有限公司实施的TECDOC信息资产保护系统由TECDOC服务器TECDOC控制台TECDOC客户机安装客户机后用户可照常使用各相关应用程序进行自己的工作,无需任何附加操作或改变应用程序的操作习惯。 2、系统可操作性强 强制加密系统操作简单实用,提示简明、清楚。尽量减少人工操作的步骤,提高加密软件系统的使用效率。 3、维护方便 系统提供可行的配置和维护手段,使用户能够根据实际情况的改变配置和维护加密软件系统。 4、 扩充容易简单 系统的功能的增强、增加不会引起系统总体结构上的变动。? 5、 性能指标高 强制加密系统在网络稳定的环境下单一操作的系统响应时间小于5秒(包括打开超过1G以上大型的被加密文档)。能达到支持最高300个并发用户,正常100个并发用户的性能要求。系统可提供7×24小时的连续运行。 6、 应用集成能力强 强制加密系统拥有方便的与OA、PDM集成能力,从而为今后实施节省系统维护成本。 3.4需求应答 通过对XXX有限公司所提出的信息资产保护思路的理解,我们就TECDOC系统的设计原则作出应答: 3.4.1 保护对象 本TECDOC系统的保护对象为XXX有限公司的涉密数据,即由各类设计应用程序产生的电子文件及办公软件生成的电子文档。 3.4.2 离线策略 (1)出差方案: TECDOC可根据公司要求限制电脑中加密文件的使用时间,如:携带笔记本电脑外出办公,则可以设定离线策略,在一定时间内可以让该电脑脱离TECDOC网络独立运行,保证加、解密动作正常,让用户在外地工作无碍,但是在规定时间内必须与服务器联系,如果发生异常情况(比如笔记本被盗),超出了规定时间,笔记本电脑上的加密文件连用户自身都无法打开。此时,用户新生成的文件却仍然是加密的。 通过TECDOC控制台可实时配置TECDOC客户机是否能离线工作和允许离线工作的时间。超出时间,TECDOC客户端则自动失效。能够有效防止用盗窃客户机(尤其是笔记本电脑

文档评论(0)

docindoc + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档