- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE
PAGE 3
前沿文档安全管理系统
产品介绍
目 录 TOC \o
1. 概述 3
2. 前沿文档安全管理系统信息防泄漏解决方案 3
2.1 项目背景 3
2.2 项目需求分析 4
2.3 项目目标 4
2.4 项目范围 5
2.5 前沿文档安全管理系统的设计原理 5
2.6 前沿文档安全管理系统信息防泄漏方案介绍 6
2.7 前沿文档安全管理系统的关键技术 6
2.7.1 采用指纹内置方案内核级加密技术,支持任意格式 6
2.7.2 多种加密模型 7
2.7.3 完全透明的加密过程 7
2.7.4 内容识别,而非扩展名识别 7
2.7.5 精确识别受控程序 8
2.7.6 人性化的复制/粘贴/拖放/截屏控制 8
2.8 前沿文档安全管理系统的主要功能 9
2.8.1 加密保护 9
2.8.2 设备控制 10
2.8.3 自动备份 10
2.8.4 日志监控 10
2.9 附加功能 10
2.9.1 外发文控制 10
2.9.2 笔记本电脑的管理 11
2.9.3 行为控制 11
2.9.4 解密申请与管理功能 11
2.10 独特功能 11
2.10.1 自定义受控软件类型 11
2.10.2 自定义黑名单 11
2.10.3 身份权限管理 12
2.11 前沿文档安全管理系统软件的适用程序/软件范围 12
2.12 前沿文档安全管理系统软件的产品优势 13
3. 前沿文档安全管理系统的实施流程与效果 14
3.1 系统的构成 14
3.1.1 服务端 14
3.1.2 客户端 14
3.1.3 解密端 14
3.1.4 管理端 15
3.1.5 解密助手 15
3.2 实施效果 15
3.2.1 有关内部文档数据库的信息保密 15
3.2.2 有关信息传递与互换过程中的保密需求 15
3.2.3 不同岗位之间信息浏览和管理限制 16
4. 前沿文档安全管理系统拓扑图 16
4.1 整体框架结构 16
4.2 集团管理总部网络 17
4.3 集团与下属子/分公司之间的联络 18
4.4 与客户之间的交流 19
4.5 对外带笔记本之间的管控 20
5. 技术支持与售后服务 21
5.1 培训安排 21
5.2 技术支持与服务方案 21
6. 关于我们 21
概述
随着信息技术的发展,计算机与网络已经成为企事业单位不可或缺的工具和载体。企业内的大量重要信息如图纸文档、研发成果、技术资料、财务信息、项目方案、招投标书、渠道与客户档案、人事档案等都散布在员工的电脑或流转于网络之中,因此给企业的信息安全带来了巨大的挑战。
我们从众多泄密事件的统计数据上看,企业文档信息的主要来自于:内部员工故意或无意中泄露、竞争对手通过各种手段恶意侵占或猎取、计算机被盗或遗失等事件。其中又以内部员工泄密方式最为严重,超过70%的比例,而典型案例则大多发生在有意或即将离职、对公司不忠或有不满情绪的员工身上。
2009年3月15日中央电视台315晚会,报道出来的泄密事件让我们每个人非常震惊,而力拓泄密门、新国家保密法的修订,让我们每个企业在享受电脑网络带来便利的同时也让我们深思,如何帮助我们企业如何在获得计算机和网络所提供的高效率和便利的同时,保护好企业的核心机密进而维护企业的核心竞争力?
前沿文档安全管理系统信息防泄漏解决方案
项目背景
公司在不断的发展过程中,发现有以下问题发生:
1、内部员工或外来人员使用U盘、移动硬盘、SD卡等存储设备复制涉密信息;
2、通过刻录、打印、P2P传输、即时通讯、电子邮件等方式传送涉密信息;
3、保存有涉密信息的存储设备(U盘、硬盘等)被带出公司或不慎遗失;
4、内部人员进入非权限内涉密部门的计算机系统,获取涉密信息;
5、网络黑客、商业间谍通过病毒、木马等非法侵入公司计算机网络系统,直接传送或复制企业涉密信息,盗卖获利;
6、在报废电脑或硬盘时,未对其中的文件进行销毁处理,导致泄密;
7、公司员工携带涉密信息的电脑离职或涉密电脑外带时不慎丢失。
项目需求分析
现今各机关、企事业单位已经进入了利用计算机办公的时代。员工们用计算机代替了传统的笔和计事本,各种应用格式的电子文档也代替了传统的纸制文件。目前机关单位的政务信息、设计机构的工程图纸、企业的企划方案和财务报表都制作成了电子文档。
与纸制文件相比电子文档的优势非常明显:编辑功能强大、制作方便、易于修改、便于编目存储与查阅。
电子文档给大家带来方便的同时也带来了重大的
文档评论(0)