文档库 最新最全的文档下载
当前位置:文档库 › 加密软件管理规定

加密软件管理规定

加密软件管理规定
加密软件管理规定

加密软件管理规定

1 目的和范围

1.1 规范公司加密软件的使用,通过文件外发解密管理,防止公司商密电子文件非正常外泄,保障公司经营信息安全。

1.2 本标准适用于集团公司下属各单位。

2 引用(相关)标准和文件

《信息系统账号管理办法》(PD/WG06)

《商业秘密管理办法》(PD/IP05)

3 定义

3.1 加密软件

指集团使用的维响加密软件系统。

4 职责

4.1 审核人员

4.1.1 对已发起解密申请流程的文件和人员,审核解密申请的合理性、必要性。对不清楚的或有疑问的,不得审核通过。

4.2 解密人员

4.2.1 对已审核通过的解密申请流程,复核是否符合相应使用管理规定,符合后进行解密。对有疑问的,应质疑解密申请流程的申请人、审核人,要求给予明确说明,清楚后才能解密。

4.3 质量管理部

4.3.1 负责加密软件服务器端升级、日常维护。

4.3.2 负责各部门加密软件的安装、管理,以及加密软件策略设置、权限分配。

4.4 总经理

4.4.1 合理配置内部审核人员、解密人员,保障解密流程顺畅、管理控制有效。

5 管理流程

5.1权限申请流程

5.1.1 活动描述

5.2 解密申请流程

5.2.1 活动描述

6 管理内容

6.1 加密软件权限申请规定

6.1.1 加密软件策略类别有截屏类、人力资源类、图片处理类、文档类、U盘

禁用类、服务器类等,另外可根据使用、管理需要,增加加密策略类别。

6.1.2 申请权限按照权限申请流程在OA系统中发起流程(质-网络作业申请单),由各级领导审核通过。

6.1.3 质量管理部按照申请单批准的内容,开通相应权限。

6.1.4 质量管理部根据人员换岗或离职文件通知,或相应部门人力资源管理主

管的通知,及时关闭相应权限。

6.2 文件解密规定

6.2.1 申请人发起解密流程时,需写清楚文档名称,保证文档名称能基本反映文档内容,并在发起解密流程界面的“描述”一栏,详细完整填写申请解密事由。无申请理由或描述模糊的、不符的,审核人员不得审核通过。对技术类相关文件,选择审核人员时,不得自己发起申请,自己审核。

6.2.2 审核人员只能审核本部门人员或管理范围内人员发出的解密流程申请,

不得跨部门、跨范围审核。

6.2.3 审核人员必须对申请解密的文件进行详细查核,审核是否和申请事由相符,审核文件及人员的合理性、必要性,审核是否符合公司商业秘密管理要求,如解密文件和解密理由不相符不得通过审核,并应给申请人警告。

6.2.4 解密者对通过审核的申请解密文件,必须查看是否和申请理由相符,是

否符合公司商业秘密管理要求,审核人一、审核人二的资质是否符合规定的要求。如有人一条不相符,不得通过审核,并对违反规定的人员,进行警告并记录。6.2.5 解密人员负责将异常解密信息(如多次解密、文档名称与内容不符、描

述不清、审核资质等不符合规定)向一级部门领导汇报,必要时通报处理。

6.2.6 质量管理部每月初将各公司每月解密情况进行汇总,并发给各一级部

门的第一领导。第一领导应查看解密情况报表,及时质询、核对情况,做好事后审计。

6.2.7 解密文件个数大于10个或每次解密文件量大于10M或解密申请次数异常频繁,需重点核查。

6.3 软件加密规定

6.3.1 文件加密类型包含了文档、各种电子图纸、图片、软件代码等公司规定的、涉及技术/商业秘密的可能载体类型等。

6.3.2 由于加密的文件,只能使用已添加到加密软件的加密策略中的程序,才能正常打开编辑。当需要使用新软件时,请在OA中发起流程(质-网络作业申请单),各级领导批准后由质量管理部添加到加密软件策略中。

6.3.3 每台电脑都必须安装加密软件,任何人不得用任何方式,卸载、避开加密软件。特殊使用情况需经集团总经理批准后,质量管理部实施。

6.4 用户的口令管理规定

6.4.1 用户口令必须符合位数长度要求,位数不少于7位。

6.4.2 口令应至少每个月更改一次,保证私密性。

6.4.3 用户名和口令为个人专用,不得泄露,不得给他人使用,如确因特殊情况需要委托他人代办,应在完成后立即更换口令。

7 管理措施

7.1 各级人员都有义务保守商业秘密,文件加密是保护商业秘密措施之一。各单位应加强对各岗位人员加密软件的使用及相关规定的宣贯、执行,作为岗位培训的必备内容之一,不断强化,并在过程中持续完善机制,在保护秘密的原则基础上,提升效率。

7.2 各位员工都应遵守规定的要求,严格执行,并在执行过程中互相提醒、督促。对违反规定者,将处以每次至少100元罚款,对情节严重的将进一步追究责任。对产生严重后果的,将按相关法律法规,追究法律责任。对知情不报的,也将追究相应责任。

7.3 各级人员在实际经营过程中,发现有未按规定执行的现象或出现新的情况,可能未被集团/公司发现,尚未采取进一步有效措施加以控制,应立即向所在公司/职能部门的第一领导反映,或直接向集团质量部反映,集团/公司将给与每次至少100元奖励。

8 附录

8.1 加密软件使用方法。(附件1)

8.2 已加密程序清单。(附件2)

前沿风雷文档加密软件使用手册

资料范本 本资料为word版本,可以直接编辑和打印,感谢您的下载 前沿风雷文档加密软件使用手册 地点:__________________ 时间:__________________ 说明:本资料适用于约定双方经过谈判,协商而共同承认,共同遵守的责任与义务,仅供参考,文档可直接下载或修改,不需要的部分可直接删除,使用时请详细阅读内容

前沿文档安全管理系统[风雷版]管理员使用手册 2011年4月

1.说明 -------------------------------------------------------------------------------------------------------------------- 5 1.1产品概要----------------------------------------------------------------------------------------------------- 5 1.2使用范围----------------------------------------------------------------------------------------------------- 5 2.产品安装-------------------------------------------------------------------------------------------------------------- 5 3.功能使用说明 ------------------------------------------------------------------------------------------------------- 6 3.1控制端设置 ------------------------------------------------------------------------------------------------- 6 3.1.1控制端登陆--------------------------------------------------------------------------------------- 6 3.1.2控制端界面说明 --------------------------------------------------------------------------------- 7 3.1.3我的工作台---------------------------------------------------------------------------------------- 7 3.1.3.1系统公告 --------------------------------------------------------------------------------- 7 3.1.3.2 消息中心 -------------------------------------------------------------------------------- 9 3.1.3.3我的申请 ------------------------------------------------------------------------------- 10 3.1.3.3.1 文档权限申请 -------------------------------------------------------------- 10 3.1.3.3.2 文档解密申请 -------------------------------------------------------------- 12 3.1.3.3.3 计算机离线申请 ----------------------------------------------------------- 12 3.1.3.3.4 邮件外发申请 -------------------------------------------------------------- 13 3.1.3.4 我的审批 ------------------------------------------------------------------------------ 13 3.1.3. 4.1 文档权限申请审批-------------------------------------------------------- 13 3.1.3. 4.2 文档解密申请审批-------------------------------------------------------- 15 3.1.3. 4.3 计算机离线申请审批 ---------------------------------------------------- 15 3.1.3. 4.4 邮件外发申请审批-------------------------------------------------------- 16 3.1.3.5我的帐号 ------------------------------------------------------------------------------- 16 3.1.3.5.1 个人信息--------------------------------------------------------------------- 16 3.1.3.5.2 密码修改--------------------------------------------------------------------- 17 3.1.4 安全策略 ---------------------------------------------------------------------------------------- 18 3.1. 4.1 基础配置 ------------------------------------------------------------------------------ 18 3.1. 4.1.1 受控应用配置 -------------------------------------------------------------- 18 3.1. 4.1.2文档密级管理 --------------------------------------------------------------- 19 3.1. 4.2 策略配置 ------------------------------------------------------------------------------ 19 3.1. 4.2.1部门策略配置 --------------------------------------------------------------- 19 3.1. 4.2.2 文档单独授权管理----------------------------------------------------------- 23 3.1. 4.3安全管理 --------------------------------------------------------------------------------- 23 3.1. 4.3.1手动离线注册 ------------------------------------------------------------------ 23 3.1. 4.3.2 计算机扫描加解密----------------------------------------------------------- 24 3.1. 4.3.2.1 扫描文件后辍管理-------------------------------------------------- 25 3.1. 4.3.2.2 计算机扫描任务列表----------------------------------------------- 25 3.1. 4.3.3 卸载密码管理 ----------------------------------------------------------------- 26 3.1. 4.4 匿名用户安全管理-------------------------------------------------------------------- 27 3.1.5 系统设置------------------------------------------------------------------------------------------ 27 3.1.5.1 基本配置--------------------------------------------------------------------------------- 27 3.1.5.1.1 系统全局参数配置----------------------------------------------------------- 27

保密软件管理办法

湖北XXXXXXXX产业集团 关于实施《保密软件管理办法》的通知 各单位/部门: 文件保密系统实现了技术中心各单位资料的保密安全,通过系统的加密功能,避免员工私自采用移动硬盘、光盘等设备以及QQ、OA系统等通讯工具将集团公司技术资料外传,从而减少重要资料的泄露,保证集团公司资料安全。 为保证保密软件的正确使用,使企业信息化建设得以顺利实施,我部门特制定了《保密软件管理办法》。现将本办法进行印发,并于2013年4月29日起正式实施,请技术中心各单位认真组织学习。 特此通知! 信息中心 二〇一三年四月二十四日

附件: 保密软件管理办法 第一章总则 第一条随着集团公司的飞速发展,企业保密工作的重要性也越来越突出。为了防止公司图纸、工法、专利等重要资料的泄露和流失,同时为了规范保密软件的使用,特制定本管理办法。 第二条本办法适用于技术中心全体员工。 第二章名词解释 第三条保密软件系统是一款基于内网安全和可信计算理论研发的安全管理产品,以密码技术为支撑,以数据安全为核心,以身份认证为基础,可灵活全面的设置并实施安全策略,实现对内网中用户、计算机和信息的安全管理,达到有效的用户身份管理、计算机设备管理、数据安全保密存储和防止机密信息泄漏等目标。保证了企业的利益不受损害。 第四条保密软件客户端主要包括的功能模块:申请外带、加密文件。 第五条申请外带是指因为工作需要,要将公司中资料带出时,可以针对电脑文件进行一个申请或审批的外带操作流程。 第六条加密文件是指对文件执行加密操作,赋予文件一个账号、密码及权限控制。只有通过账号密码才能对文件进行解密,解密后的文件也有相应的权限控制。 第七条权限控制是指设置解密用户对应的使用权限,文件的使用权限,分为基本权限、高级权限和明文外带。 基本权限包含允许另存、允许复制粘贴、允许打印和允许文件更新。 高级权限分为文件使用次数、使用时间限制、本地控制解密和服务器控制解密。第一次打开时需要授权是指在本地控制解密的情况下加密文件第一次打开时需要授权。

亿赛通加密软件操作说明

亿赛通加密软件操作说明 1 客户端登录 【登录】 用鼠标右键单击客户端图标,选择【登录用户】,弹出【登录用户】窗口,在【用户ID】输入框中填写正确的用户ID,在【密码】输入框中填写正确的密码,用户ID、密级填写完毕后,点击【确定】按钮,完成登录。如下图1所示。 图1 图2 如果用户ID或者密码填写不正确,提示用户密码不正确。如上图2所示。【注销】 用鼠标右键单击客户端图标,选择【注销用户】,如下图3所示,弹出提示窗口,如下图4所示,点击【确定】,完成用户注销。 图3 图4 【修改密码】 用鼠标右键单击客户端图标,选择【修改密码】,弹出修改密码的窗口,在旧密码输入框中,填写原密码,在新密码、确认密码中填写新密码,点击【确定】后,提示密码修改成功。如下图5所示。 图5 图6

用户在没有登录时,直接修改密码,修改完成后,用户可以直接登录成功。【策略更新】当服务端下发新的策略或者策略发生变化时,客户端需要更新策略。 操作步骤:用鼠标右键单击客户端图标,选择【更新策略】,更新的策略即可生效。如上图6所示。 2 Web页面登录 启动浏览器,在地址栏中输入服务器的IP地址。就可以进入服务器欢迎界面。如图所示:(我们公司地址为:http://192.168.1.251) 点击“进入”,页面跳转到登录界面。如图所示: 输入用户ID和密码后点击登录按钮就可以登录服务器了,第一次登录使用默认密码登录。

3 业务申请与审批 输入正确的用户名和密码后就可以在web方式进行业务申请,一般用户主要有离线申请、解密申请和邮件外发解密申请。如图所示: 3.1离线申请 【功能描述】 当客户端离线、脱离服务器,想要正常操作CDG文档,可以申请离线。 申请离线的用户有时长和次数限制,在限定的时间和次数内,用户可以 正常操作。 时间、次数超出后,用户的文档就没有权限打开了。如果想继续操作文档,需要再次申请离线时长和次数。 【操作步骤】 1)用鼠标右键单击客户端图标,选择【业务申请】栏下的【离线申请】, 如下图所示,弹出离线申请的窗口,如下图所示,用户在离线申请窗口中输入申请时长,在备注中输入申请理由,点及确定,离线申请提交成功。 2)管理员审批通过后,用户的客户端会收到一个冒泡提示信息:“恭喜!管 理员已同意你的离线申请!”,如下图左所示,客户端就可以离线操作了。 图左图右

文件加密系统课程设计

仲恺农业工程学院课程设计 文件加密 姓名孙浩斌 院(系)信息科学与技术学院 专业年级计算机132 学号 指导教师罗慧慧 职称学生 起止时间2015-6-15至2015-6-24 仲恺农业工程学院教务处制 目录

一.课程设计目的和要求 设计目的 有时我们有些资料不希望别人看到,最常用的方法就是加密。对给定的相关文件进行加密可以对文件进行保护,可以防止某些重要信息不被别人所知道甚至窃取。对文件起到保护作用,可以方便用户使用某些只有自己能知道的信息,能够安全保护文件的相关内容几信息不被外流。随着信息社会的到来,人们在享受信息资源所带来的巨大的利益的同时,也面临着信息安全的严峻考验。信息安全已经成为世界性的现实问题,信息安全问题已威胁到国家的政治、经济、军事、文化、意识形态等领域,同时,信息安全问题也是人们能否保护自己的个人隐私的关键。信息安全是社会稳定安全的必要前提条件。通过课程设计,使学生了解高级程序设计语言的结构,逐渐培养学生的编程能力、用计算机解决实际问题的能力,掌握基本的程序设计过程和技巧,掌握基本的分析问题和利用计算机求解问题的能力,具备初步的高级语言程序设计能力。为后续各门计算机课程的学习和毕业设计打下坚实基础。 程序设计的主要任务是要求学生遵循软件开发过程的基本规范,运用结构化程序设计的方法,按照课程设计的题目要求,分析、设计、编写、调试和测试程序及编写设计报告。

本课程设计的目标: 1. 巩固《高级语言程序设计》课程学习的内容和加深学生对基本知识的理解和掌握。 2. 掌握编程和程序调试的基本技能。 3. 掌握软件设计的方法。 4. 提高运用程序设计解决实际问题的能力。 5. 培养独立思考、综合运用所学有关相应知识的能力。 6. 强化上机动手编程能力,闯过理论与实践相结合的难关! 设计要求 1. 分析课程设计题目的要求,根据所要求的程序功能,画出程序的流程图。 2.对系统功能模块进行分析,写出详细设计说明文档。 3.对程序源代码进行调试与测试,使其能正确运行。 4.设计完成的软件要便于操作和使用。 5.设计完成后提交课程设计报告。 设计意义 至今,密码技术是取得信息安全性最有效的一种方法, 密码技术是信息安全的核心技术。通过数据加密,人们可以有效地保证通信线路上的内容不被泄露,而且还可以检验传送信息的完整性。进一步,密码技术可以应用于数字签名、身份认证和信息鉴定,这些应用对于资源存取控制以及其它安全措施是必须而且有效的。相对于防病毒软件和防火墙软件来说,基于密码技术密码类产品、认证类产品份额相对较小,但随着金融、电信、政府等行业信息化建设对于网络安全整体解决方案需求的增加,将会有较大的增长。

企业该如何选择加密软件-几点建议

选择加密软件的几点建议 随着信息化的普及,企业数据的安全越来越受到重视,目前国内已有不少加密软件,如何选择加密软件呢?这里参考一些厂家提供的文档并结合自己的经验,提供一些建议供大家参考。 加密软件按照实现的方法可划分为被动加密和主动加密。 (1)被动加密:是指被加密的文件,在使用前需首先解密得到明文,然后才能使用。这类软件主要适用于个人电脑数据的加 密,防止存储介质的丢失(比如硬盘被盗)导致数据的泄密; (2)主动加密(或者说透明加密、自动加密):是指在使用过程中自动对文件进行加密或解密操作,无需用户的干预,合法 用户在使用加密文件前,不需要进行解密操作即可使用,表 面看来,访问加密的文件和访问未加密的文件基本相同,对 合法用户来说,这些加密文件是“透明的”,即好像没有加 密一样,但对于没有访问权限的用户,即使通过其它非常规 手段得到了这些文件,由于文件是加密的,因此也无法使用。 由于动态加密技术不仅不改变用户的使用习惯,而且无需用 户太多的干预操作即可实现文档的安全,因而近年来得到了 广泛的应用。目前针对企业的防泄密软件(企业内部的文件 可以自由流通、阅读,一旦拷贝出去或者脱离企业网络环境, 将无法阅读),大多采用主动加密技术。 由于主动加密要实时加密数据,必须动态跟踪需要加密的数据流,而且其实现的层次一般位于系统内核中,因此,从实现的技术角

度看,实现主动加密要比被动加密难的多,需要解决的技术难点也远远超过被动加密。这里说的加密软件就是采用主动加密技术的软件。 下面说说在选择加密软件的时候,建议考查的几个方面: 一、加密软件是否自动透明加密? 何谓“透明”?“透明”应该就是指加密的动作不需要人工干预,是软件自动完成的。比如:用WORD建立一个文档的时候,软件应该能自动把这个新建的文件加密,对用户完全透明,不影响用户的操作习惯。 大部分加密软件都是透明加密的,但是也有区别。很多应用软件在编辑数据文件时,都会生成临时文件。比如Word在编辑文档时,会在同目录下出现以“~$”开头的文件和一个以“~”开头并以tmp 为后缀的文件。这些临时文件在相应的数据文件被正常关闭后,会被删除。由于这些临时文件也存储有企业的机密数据,因而这些临时文件也应该是要能自动加密的。 在测试的时候要特别注意。有些品牌的加密软件,为了给自己图方便,放弃对中间过程的文件进行加密。例如,业界有一个老牌的厂商便采取了这样一种做法:①拦截程序对文件的打开操作;②把打开的文件隐蔽地解密到一个“秘密”的地方;③在后台把应用程序对数据文件操作指针指向位于“秘密”之处的明文;④在关闭数据文件时,把隐藏的明文加密并替换原有的文件。这样的设计,让用户看起来是能够打开编辑密文,编辑保存后得到的还是密文。但是实际上应用软件真实编辑的对象是一个不加密的明文文件。如果这个“秘

软件版本管理规定

上海精佑通信技术有限公司企业标准 (管理标准) Q/HT 0001–2005 软件版本管理规定 V1.04 2005-04-11 发布 2005-04-11实施

上海精佑通信技术有限公司 目录 1范围 (4) 2术语和定义 (4) 2.1软件 (4) 2.2产品软件 (4) 2.3生产支持软件 (4) 3软件版本命名规则 (5) 3.1软件版本命名组成 (5) 3.2手机软件版本命名 (5) 3.3模块软件版本命名 (5) 3.4手机PC侧软件版本命名 (6) 3.5模块PC侧软件版本命名 (7) 3.6手机生产支持软件版本命名 (7) 3.7模块生产支持软件版本命名 (8) 3.8公用于所有手机和模块的软件版本命名 (9) 3.9无线上网卡相关软件版本命名 (9) 3.10无线上网卡驱动软件版本命名 (10) 3.11正式版本号的升级规则 (10) 3.12版本的电子文件命名规则 (11) 4软件版本发布流程 (11) 5禁止条例 (14) 6管理条例 (14) 7附录 (14)

上海精佑通信技术有限公司 文档版本变更记录: 版本号拟制日期拟制人版本描述存档编号 V1.00 2005-4-11 郝军初始版本 V1.01 2005-4-27 郝军1.版本号前增加“V”,用以明显标识版 本号 2.版本号和时间之间以下划线分隔 3.增加生产支持软件种类 4.增加无线上网卡生产支持软件、管理 器软件和驱动软件命名 5.增加版本发布流程的文字说明 V1.02 2005-7-1 郝军增加手机和模块生产支持软件的类型:射 频补丁软件(RFP) V1.03 2005-7-15 郝军更改版本号升级规则,更改资料外发申请 表 V1.04 2005-7-26 郝军增加机卡合一版本的命名规则 注:1)拟制、审核、会签、批准不走电子流程时,必须用钢笔或签字笔填写,不得用铅笔、圆珠笔填写。

亿赛通加密软件操作说明精编

亿赛通加密软件操作说明 精编 Lele was written in 2021

亿赛通加密软件操作说明 1 客户端登录 【登录】 用鼠标右键单击客户端图标,选择【登录用户】,弹出【登录用户】窗口,在【用户ID】输入框中填写正确的用户ID,在【密码】输入框中填写正确的密码,用户ID、密级填写完毕后,点击【确定】按钮,完成登录。如下图1所示。 图1 图2 如果用户ID或者密码填写不正确,提示用户密码不正确。如上图2所示。 【注销】 用鼠标右键单击客户端图标,选择【注销用户】,如下图3所示,弹出提示窗口,如下图4所示,点击【确定】,完成用户注销。 图3 图4 【修改密码】 用鼠标右键单击客户端图标,选择【修改密码】,弹出修改密码的窗口,在旧密码输入框中,填写原密码,在新密码、确认密码中填写新密码,点击【确定】后,提示密码修改成功。如下图5所示。

图5 图6 用户在没有登录时,直接修改密码,修改完成后,用户可以直接登录成功。 【策略更新】当服务端下发新的策略或者策略发生变化时,客户端需要更新策略。 操作步骤:用鼠标右键单击客户端图标,选择【更新策略】,更新的策略即可生效。如上图6所示。 2 Web页面登录 启动浏览器,在地址栏中输入服务器的IP地址。就可以进入服务器欢迎界面。如图所示:(我们公司地址为: ,页面跳转到登录界面。如图所示:

输入用户ID和密码后点击登录按钮就可以登录服务器了,第一次登录使用默认密码登录。 3 业务申请与审批 输入正确的用户名和密码后就可以在web方式进行业务申请,一般用户主要有离线申请、解密申请和邮件外发解密申请。如图所示: 离线申请 【功能描述】 当客户端离线、脱离服务器,想要正常操作CDG 文档,可以申请离线。 申请离线的用户有时长和次数限制,在限定的时 间和次数内,用户可以正常操作。 时间、次数超出后,用户的文档就没有权限打开了。如果想继续操作文档,需要再次申请离线时长和次数。 【操作步骤】 1)用鼠标右键单击客户端图标,选择【业务申请】栏下 的【离线申请】,如下图所示,弹出离线申请的窗口,如下图所示,用户在离线申请窗口中输入申请时长,在备注中输入申请理由,点及确定,离线申请提交成功。

企业软件数据安全加密系统分享

企业软件数据安全加密系统分享 最近一段时间软件产品网收到不少咨询数据安全加密系统,数据加密,是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。它的核心是密码学。为此,软件产品网整理了几份数据安全加密软件,分享给大家。 一、上海维响信息科技有限公司图档安全加密软件 现代企业已经进入电子化办公时代,企业核心电子数据的内部泄密、外部窃取、恶意删除、无序管理、存储灾难已经成为企业高层管理的困惑,电子数据的有序管理、集中存储、安全保护、权限管控已经成为众多主流企业的共识。 通过visTeam InfoGuard 加载到Windows的内核,可以监控Windows的所有与文件读写、打印机输 出及数据通讯等相关的执行过程,从而对非法访问进行控制,并对敏感的数据进行实时的加密。visTeam InfoGuard采用创新的文件保护安全策略,实现图文档文件的实时保护。 visTeam InfoGuard安全策略的出发点已经不是通过防止文件被带出;而是要做到任何人、通过任何 方式带出的文件都是处于保护状态的,也是无法使用的,也就不怕文件被非法窃取。具体地说visTeam InfoGuard通过保证电子文档从创建到打开、编辑、浏览、保存、传输直至删除的整个生命周期中始终处 于保护状态、任何人(包括文件的创建者和合法使用者)始终都接触不到非保护状态的文件,做到没有人能够带走非保护文件的安全效果。 因为一切通过电子邮件、网络入侵、移动存储设备(软盘、U盘、笔记本等)、蓝牙设备、红外设备、 木马程序等手段窃取的都只能是保护状态的文件,而这些文件脱离了企业的计算机就无法正常使用。 二、北京亿赛通科技发展有限责任公司文档加密安全网关 随着电子信息化建设力度的不断加大,企业越来越多的利用各种应用系统来实现信息的共享和交换,以提高其商务竞争能力和办公效率。在当今这个信息经济时代,除了要能够随时随地获取信息之外,确保信息的机密性和完整性显得更为重要。日益加剧的市场竞争和层出不穷的病毒木马,使得数据的安全性受到极大威胁。 亿赛通FileNetSec(文档安全网关)系统是从文件在企业的使用流程入手,将数据泄露防护与企业现 有OA系统、文件服务系统、ERP系统、CRM系统等企业应用系统完美结合,有效解决文档在脱离企业应用系统环境后的安全问题。 智能透明加密:文件安全网关为集成硬件设备,硬件部分采用性能强大的网关设备,内置加固、精简的Linux内核系统,系统采用国际先进的高强度加密算法进行文档加密,加解密过程智能透明,不会改变用户的任何操作习惯,也不改变原有信息的格式和状态。 超强文档保护:文档被强制加密后,只有具备相应密钥的用户才能正常打开,但却无法通过复制粘贴、拷屏拖拽、打印另存等方式窃取文档信息;在密钥不匹配的情况下,文档打开后将以乱码形式呈现,无论 通过何种非法途径均无法读取文档内容。 三、南京紫滕网络科技有限公司绿盾加密系统 中小企业如何选择企业文档安全加密软件,在加密软件的选择方面目前市场较难达到统一,特别是中 小企业相配备的专业IT人员较少甚至没有,企业员工整体计算机应用较弱等问题。

加密软件实施管理规定

1、目的 为规范公司加密软件的使用,保证公司核心数据安全,防止公司技术文件、商业秘密文件非正常外泄,制定本规定。 2、范围 适用于本公司加密软件系统操作过程的控制管理。 3、责任人 公司各部门为制度执行主体,各部门负责人为本制度执行具体执行人,公司信息中心是本制度执行情况汇总及执行监管部门。 4、管理规定 4.1在公司内部局域网的分发部门内所有计算机都必须安装加密客户端(仪器数据采集专用电脑、部分工控电脑除外),任何人不得卸载、避装加密软件,特殊情况需由公司总经理批准。 4.1.1公司高管使用高管权限,中层领导使用中层领导权限,员工级使用员工岗位权限,并按各部门实际情况进行设置。其他特殊情况根据工作需要由总经理审批设定。 4.1.2公司信息中心负责加密软件服务器的安装、日常维护、升级;负责各部门加密软件的安装、管理以及加密软件管理策略、权限分配;加密系统帐号及权限由本人提出申请,经审批后由加密系统管理员设置。离职时,予以注销。 4.2加密软件操作规范 4.2.1部门负责人作为加密软件的第一解密人员,对部门内需要发送外部的文件按解密审批流程对加密文件进行解密,对外发解密文件的合理性要进行审核,特别是公共电脑进行文件解密时,必须核对申请人员,不得擅自解密任何文件。 4.2.2解密管理人员要保管好自己的解密帐号和密码,如违规使用,第—次警告,第二次取消其解密权限。

4.2.3各部门解密人员在出差或不在计算机前较长时向,要进行授权,以免影响各部门正常解密工作。 4.2.4各部门解密人员只能对本部门人员或管理范围内人员发出的解密流程进行审核、解密,不得跨部门、跨范围审核。 4.2.5 各部门人员需要外发解密时,提交解密文件审批流程,需写明文档名称,详细完整写明外发解密理由。 4.2.6外派人员需要长时间离网操作时,需报信息中心进行处理。 4.2.7加密软件管理部门原则上不得进行文件解密操作。 4.3加密软件管理内容 4.3.1公司加密软件将对OFFICE类、WPS类、图片类等原有文档进行加密管理,对新建或进行修改的受控程序进行自动加密。 4.3.2为防止重要文件资料外泄,外发文件以执行文件转换。 4.3.3对于各部门经常要使用复制的网站或网页,由各部门提交公司办信息中心进行设置。 4.3.4对于各部门经常要使用的程序,由各部门提交信息中心增加到受控程序中进行设置。 4.3.5对于文档服务器进行上传解密,下载加密设置,保证数据的安全性。 4.3.6加密软件邮件白名单的增加需要经各部门主管领导审批后由信息中心进行增加。 4.3.7通过加密软件对重要部门的打印及USB进行控制。 4.3.8信息中心作为管理监督部门将对加密客户端的打印操作及解密审批操作进行审査。 附件:加密软件解密审批流程

加密软件标准合同

软件产品销售及技术服务合同 甲方: 乙方: 甲乙双方依照 <<中华人民共和国合同法>>及国家有关规定,经过双方的共同协商,订立本合同并将严格遵守执行如下条款: 一、根据甲方的需求,甲方现向乙方采购TH-Wolf图文档卫士系统软件,共包含个用户授权,合同总金额:_______ (大写:人民币___________ ); 二、付款方式: 甲方先期不垫付任何费用,只在软件安装实施运行半月内,向乙方一次性支付合同全款。 本合同货款以电汇转账方式支付到乙方指定的账户内。 三、产品实施:乙方自签约完成后一周内开始执行软件的实施计划,依序对甲方 进行产品实施。 在产品实施过程中因业务需要,乙方所产生的相关费用,由乙方自行承担。 乙方在软件实施过程中,要向甲方人员进行相关培训,保证所有人员学会使用为至。 四、交付细则:乙方应交付甲方下列之文件: 产品使用手册……………………………… 1份 系统安装软件………………………………1份 五、系统验收:乙方在完成系统实施后由甲方进行验收,标准为以使用方认为合格为准。 六、保修条款:系统验收后,乙方向甲方提供以下软件维护及升级服务。 内容包括: 1、乙方提供技术服务电话,随时解答甲方在软件使用中的问题; 2、购买软件二年内,甲方可享受免费的软件升级服务; 3、对于软件质量问题,乙方在一个工作日内响应,两个工作日内现场解决或电话协助解决,对于影响较大的问题乙方将在24小时内来人现场解决; 七、知识产权: 乙方保证向甲方提供的软件为自主版权软件,乙方拥有软件的版权;甲方有责任维

护乙方的软件版权,不得解密、复制及转让; 八、违约责任: 甲方应按照本合同规定向乙方支付款项,如未按时付款,则应向乙方支付违约金,违约金额按照每天为软件总价的千分之一计算;乙方应按照本合同规定按时完成实施工作,如由于乙方原因未按时完成,则应向甲方支付违约金,违约金额按照每天为软件总价的千分之一计算;甲乙方如单方解除本合同,需向对方支付违约金,违约金额为软件总价的百分之四十。 九、本合同壹式贰份,甲乙双方各持壹份; 十、合同未尽事宜,由双方协商解决。 甲方: (盖章) 乙方: (盖章) 签约人:签约人: 电话:电话: 开户行:开户行: 帐号:帐号: 税号:税号: 签订时间:年月日签订时间:年月日

加密软件功能

面对广泛的商业需求,形形色色的电脑横空出世,品种之多让人目不暇接,而伴随着现在网络无所不在,这使得我们的安全隐私也有了很多隐患,那么事关安全的大事,消费者挑选起来自然是不敢掉以轻心,下面就带大家详细了解一下。 所以我们需要的是完善的加密软件,它应当具备全面的文档管理功能,详细列表如下: 文档安全管理:基于进程及内容识别的内核层文件加密技术,通过文档安全隔离、透明加解密、文档离线管理等一系列功能,保证完成核心秘密文件只能在可信范围内使用,保证非法带出无效。 文档外发管理:文件进行再次封装,对外发、外带文件的操作权限(使用时间、打印权限、打印水印、打开次数、修改权限、文档绑定介质等)进行设定,保护知识产权,文档流出依然可控。 文档权限管理:通过对文件使用时间、打开范围、打开次数、修改、打印、打印水印等权限的设置,完成完善不同密级的部门、不同密级的人员对文件操作权限的区分。

应用数据保护管理:数据集中存储于应用系统上时,基于沙盒技术,通过文件下载控制、以及文件在线打开控制、加密文件访问控制、应用系统明文数据保护等功能完成业务系统核心秘密数据的保护。 文档密级管理:对文件进行电子标签,标识文件的密级(内部、秘密、机密),根据文件密级限制文件的高密低流,设置不同的详细保护级别,不仅可以确保高密级文件的安全,还同时针对不同密级文件的作者与文件使用者设置发布、作者、上级三种权限设置,切实保护核心数据信息的安全,是安全可靠的电脑加密软件。 防水墙7.0采用的透明加密技术是目前多模加密技术比较好的一种。采用内核层透明动态加解密技术对指定类型、指定目录、指定硬盘等其他形式文件进行实时、强制、透明加解密。在正常使用时,计算机内存中的文件是以受保护的明文形式存放,但保存的数据却处于加密状态。它的特征是采用系统内核级别的驱动技术、采用对称加密和非对称加密相结合,可以实现一文一密钥。防水墙透明加解密模块是以用户需求为导向、以数据加密为基础、以使用者为对象的综合性

加密软件可行性分析

加密软件可行性报告 1 实施机密软件的必要性 1.1 外部信息化现状 基于网络的工作、创新、仿真、制造、管理已经是当代企业生存的必要条件。 但因为国际、国内企业之间之间的进一步加剧、各个国家保护产权创新的力度和范围大有不同,基于个人或者企业的信息泄密事件时时在发生中…… 其中,超过80%是由内部员工故意或无意地泄漏和破坏引起的…… 对IT资产中电脑硬件的终端管理,和对电脑硬件里面的数据管理成为信息泄密安全管理问题亟待解决的两大问题。 信息安全的核心是内部信息安全的问题,是对内部电脑资源设备的管控和电脑资源设备上的数据文档的管控。 1.2 企业泄密风险 对企业来讲,信息化的不断发展,意味着信息安全泄密风险的不断增加,分析泄密途径对企业的防范安全泄密措施具有重要的意义。 可能的泄密途径,应该来讲主要包括: ?服务器上泄密、 ?工作站泄密、 ?移动设备泄密、 ?网络泄密、 ?输出设备泄密、 ?客户泄密、 ?合作单位员工转发泄密等 主要的表现形式如下: 服务器泄密: 1、网络维护人员在进行维护时使用移动硬盘将服务器上的资料自备一份。 2、维护人员知道服务器密码,远程登陆上,将服务器上的资料完全的拷到本地或

者自己家里的机器上。 工作站泄密: 1、乘同事不在,开启同事电脑,浏览,复制同事电脑里的资料。 2、内部人员将资料通过软盘、U盘或移动硬盘从电脑中拷出带走。 3、将笔记本(或者台式机)带出管控范围重装系统或者安装另外一套系统从而将 资料拷走。 4、将笔记本(或者台式机)带出管控范围利用GHOST程序进行资料盗窃。 5、将笔记本(或者台式机)的硬盘拆回家盗窃资料,第二天早早来装上。 6、将办公用便携式电脑直接带回家中。 7、将笔记本(或者台式机)带出管控范围使用光盘启动的方式,使用磁盘管理工 具将资料完全拷走。 8、将笔记本(或者台式机)的硬盘或整机送修,资料被好事者拷走。 9、电脑易手后,硬盘上的资料没有处理,导致泄密。 10、笔记本(或者台式机)遗失或者遭窃,里面的资料被完整的窃取。 网络泄密: 1、内部人员通过互联网将资料通过电子邮件发送出去。 2、内部人员通过互联网将资料通过网页bbs发送出去。 3、随意将文件设成共享,导致非相关人员获取资料。 4、将自己的笔记本带到公司,连上局域网,使用各种手段如ftp、telnet窃取资料 5、随意点击不认识的程序、上不熟悉的网站导致中了木马产生的泄密。 输出设备(移动设备)泄密: 1、移动存储设备共用,导致非相关人员获取资料。移动设备包括:u盘、移动硬 盘、蓝牙、红外、并口、串口、1394等 2、将文件打印后带出。 客户泄密: 1、客户将公司提供的文件自用或者给了竞争对手。

绿盾加密软件优势

绿盾产品优势 产品功能亮点: 绿盾信息安全管理软件(以下简称:绿盾)是一款信息安全管理软件,用来保护企业内部文档不外泄,规范员工的计算机操作行为。 绿盾主要功能包括:文件自动强制加解密、文件备份、屏幕录像、程序窗口切换记录、聊天内容监视、文件操作记录、USB等设备限制、ARP防火墙等。 绿盾图纸加密防盗软件是防止电子图纸由于企业内部员工泄露而开发的内核驱动层加密系统。系统利用软硬件联合加密技术,不影响员工对电脑任何的正常操作的前提下,但图纸文件复制、新建、修改时被系统强制自动加密。加密的图纸文件只能在公司内部电脑上正常使用,一旦离开公司网络环境,在外面电脑上使用是乱码或无法打开。图纸文件只有被管理员解密之后,文件带出企业才能正常使用。 绿盾采用国际最先进的Windows底层文件驱动过滤技术,通过计算机底层操作系统实现对计算机本身及外围存储设备的数据进行严格的加解密控制。采用透明加解密技术,在不改变企业用户原有工作习惯和工作流程的情况下,对指定的应用程序和指定后缀的文件进行自动加解密密处理,不需要人工输入加解密密码。同时,通过灵活的加密策略的配置、分组和分级权限控制,完全达到企业对文件安全性和管理人性化的双重要求。 1、绿盾采用内核驱动层加密系统,不是应用层加密 360与QQ时羊城晚报的专访 羊城晚报:为什么不可以采用技术手段屏蔽360? 马化腾:我是应用层,它是驱动底层!相当于我是“民用”,它是“军用”。 目前应用层加密,通常都采用文件重定向技术实现,换句话说,就是在每次打开密文的时候,要先把密文的整个文件解密到硬盘上的某个地方,然后使用重定向技术定向到这个没有加密的文件上。这种办法有两个比较大的缺点:效率低、不安全,因为每次打开文件的时候,都要先把整个文件解密,文件小的时候可能没有感觉,一旦文件比较大,感觉就会很明显,影响使用。另外由于在打开文件的时候,需要将文件解密到临时目录,虽然加密软件会对这个临时目录做保护,但用一些工具软件很容易找到这个临时目录,并从这个目录下复制到明文。 应用层加密开发相对容易,但由于控制的层面较高,很多底层的操作难以控制,和各种应用程序之间的兼容性需要特殊处理。所以相对容易受到应用版本的限制,一旦应用修改了读写方法,(如:流行的Autocad等软件就有很多版本)加密软件必须跟着修改。 驱动层加密工作在Windows内核,随着Windows开机而运行,在运行过程中不会被恶意停止。驱动层加解密动作都是在文件打开的时候动态解密,文件保存的时候自动加密,不产生临时文件,安全性更好,效率更高。但是技术难度很大。底层的操作需要顾及系统的各个层面之间的协调处理. 绿盾采用驱动层的 目前采用应用层的有上海赢道=江苏守望者= 济南金盾=江阴天盾= 亿赛通=北京嘉阳= 上海华陵=上海网论= 南京新模式=浙大大天=上海亿塞通=杭州尖锐=上海幸博=HOOK技术

企业加密软件管理规定

加密软件管理规定 1 目的和范围 1.1 规范公司加密软件的使用,通过文件外发解密管理,防止公司商密电子文件非正常外泄,保障公司经营信息安全。 1.2 本标准适用于集团公司下属各单位。 2 引用(相关)标准和文件 《信息系统账号管理办法》(PD/WG06) 《商业秘密管理办法》(PD/IP05) 3 定义 3.1 加密软件 指集团使用的IPguard加密软件系统。 4 职责 4.1 审核人员 4.1.1 对已发起解密申请流程的文件和人员,审核解密申请的合理性、必要性。对不清楚的或有疑问的,不得审核通过。 4.2 解密人员 4.2.1 对已审核通过的解密申请流程,复核是否符合相应使用管理规定,符合后进行解密。对有疑问的,应质疑解密申请流程的申请人、审核人,要求给予明确说明,清楚后才能解密。 4.3 质量管理部 4.3.1 负责加密软件服务器端升级、日常维护。 4.3.2 负责各部门加密软件的安装、管理,以及加密软件策略设置、权限分配。 4.4 总经理 4.4.1 合理配置内部审核人员、解密人员,保障解密流程顺畅、管理控制有效。

5 管理流程 5.1权限申请流程 5.1.1 活动描述

5.2 解密申请流程 5.2.1 活动描述

6 管理内容 6.1 加密软件权限申请规定 6.1.1 加密软件策略类别有截屏类、人力资源类、图片处理类、文档类、U盘禁用类、服务器类等,另外可根据使用、管理需要,增加加密策略类别。 6.1.2 申请权限按照权限申请流程在OA系统中发起流程(质-网络作业申请单),由各级领导审核通过。 6.1.3 质量管理部按照申请单批准的内容,开通相应权限。 6.1.4 质量管理部根据人员换岗或离职文件通知,或相应部门人力资源管理主管的通知,及时关闭相应权限。 6.2 文件解密规定 6.2.1 申请人发起解密流程时,需写清楚文档名称,保证文档名称能基本反映文档内容,并在发起解密流程界面的“描述”一栏,详细完整填写申请解密事由。无申请理由或描述模糊的、不符的,审核人员不得审核通过。对技术类相关文件,选择审核人员时,不得自己发起申请,自己审核。 6.2.2 审核人员只能审核本部门人员或管理范围内人员发出的解密流程申请,不得跨部门、跨范围审核。 6.2.3 审核人员必须对申请解密的文件进行详细查核,审核是否和申请事由相符,审核文件及人员的合理性、必要性,审核是否符合公司商业秘密管理要求,如解密文件和解密理由不相符不得通过审核,并应给申请人警告。 6.2.4 解密者对通过审核的申请解密文件,必须查看是否和申请理由相符,是否符合公司商业秘密管理要求,审核人一、审核人二的资质是否符合规定的要求。如有人一条不相符,不得通过审核,并对违反规定的人员,进行警告并记录。

文件加密保护系统

信息时代,企业的正常运作离不开信息资源的支持,这包括企业的商业经营计划、知识产权、专利技术、生产工艺、流程配方、方案图纸、客户资源以及各种重要数据等,这些都是企业投入大量的人力、财力、物力并集全体员工努力拼搏、刻苦钻研、殚精竭虑、长期积累下来的智慧结晶,是企业快速健康发展的核心竞争力,关乎着企业的生存与发展,企业的重要信息一旦被泄露会使企业顿失市场竞争优势,甚至会遭受灭顶之灾。因此,有效保障企业内部信息安全资刻不容缓,信息安全中核心中的核心就是有效保护企业内部相关文件资料安全,防止被保护的文件被窃取... 优盾企业文档安全管理系统主要是采用独特的加密技术实现对企业中重要机密文档的保护。通过对企业重要的文件数据进行加密处理,从根本上有效地保护企业的知识产权和商业机密。在数据通讯和文件存储手段高速发展、人员流动更为频繁的今天,经过加密的文件不再担心被复制或外传,企业的管理者也可以不用再为了企业技术机密的泄漏而头疼不已了。 多密钥技术全程加密技术内存保护技术程序指纹技术分组权限分级权限 优盾系统架构简单说明: (1)企业部门内部可以透明地(不需要输入密码)打开加密的文件,进行正常交互。 (2)部门之间无法彼此打开加密文件。 (3)通过各种渠道(邮件、U盘、即时通讯等)外发的文件如果没有通过正常的流程进行授权解密,接受者打开乱码。 (4)部门之间可以通过加密共享获得查看的权限。 (5)离线计算机仍然可以受到加密控制。 优盾文件安全系统是针对集团化企业的复杂权限要求,耗时16个月开发的第二代驱动加密产品。在第一代产品的基础上,大胆地对整个加密文件结构,驱动实现方式上做了全面的重构,使得高级企业版的安全性更高、稳定性更好、功能更加强大,在总体上已经接近国外同类驱动加密产品,并在管理模式上更加符合中国企业的加密需求。 优盾企业文件加密系统,无论从底层技术的运用上,还是软件的扩展性和柔韧性上,都已经走在了中国企业文件加密软件的最前面。并在对中国企业管理的符合度上,优于国外同类产品。与国内同类产品相比,具有以下明显的特色和优势: 1.基于windows内核驱动的高效加解密技术 对系统缓存进行了大量的优化,同时采用独有的3层过滤判断的技术,将系统的资源进行了最优化,使加密文件的打开和保存速度大幅度提高。实际测试结果证明,使用优盾透明打开或保存大于100M的加密文件,时间延迟不超过2秒。 2.更高的安全性 (1)多密钥技术: 优盾为每个组、每个用户都分配一个独立的密钥,对每个文件的加密都生成一个随机密钥,因此加密文件被批量破解的几率几乎为零。 (2)全程加密技术: 优盾采用“新建与覆盖加密”方式,保证文件从创建即被加密,不会在保存文件的过程中,在硬盘上遗留任何未加密文件。 (3)内存保护技术: 保证内存读取软件无法从缓存中获取任何明文内容。 (4)程序指纹技术: 采集受控程序的指纹作为唯一识别码,即使将受控的进程名进行修改(如将

相关文档
相关文档 最新文档