快捷导航 上传作品

图纸加密技术简介

[复制链接]
机械设计发表于 2013-11-14 11:46:45 | 显示全部楼层 |阅读模式
图纸加密概述       透明加密软件作为一种新的数据保密手段,自2005年上市以来,得到许多软件公司特别是制造业软件公司和传统安全软件公司的热捧,也为广大需要对敏感数据进行保密的客户带来了希望。加密软件上市以来,市场份额逐年上升,同时,经过几年的实践,客户对软件开发商提出了更多的要求。与加密软件产品刚上市时前一两年各软件厂商各持一词不同,经过市场的几番磨炼,客户和厂商对透明加密软件有了更加统一的认识.
背景分析      2004年7月,洛斯阿莫斯国家核实验室流失了两张记录有重要核武器研究资料的光盘。8月,能源部位于新墨西哥州的阿尔伯克办公室又发现丢失了3张光盘,上面刻有核武机密。
       据《纽约时报》2007年4月1日报道,美国能源部日前宣布,该部所属的一个办公室丢失了20台电脑,其中有14台电脑中存有核武器相关技术资料。这些电脑除了存有一些核技术外,还存有美国所掌握的外国如何窃取美国核技术的方法的资料。能源部长博德曼说:“我们意识到,需要把这个地方管理得更好。”
       根据对中国500家大型企业的调查,发现国内的企业对电子文档几乎没有任何防护措施,有保护措施的不到3%。在信息产业高速发展的今天,商业间谍、黑客对企业信息安全的威胁越来越大,而网络的普及和USB接口的大量使用在给企业带来巨大便利和效益的同时,公司内部的电子文档轻易的就可以通过电子邮件和移动硬盘泄密到网络外部,使企业重要的知识产权受到严重的侵害,甚至使企业遭受重大的损失。
       从2005年开始,国内企业重视提高企业网的边界安全,安装动辄数万甚至数十万的网络防火墙、入侵检测软件等,实现了内网与Internet的安全隔离。然而,Intranet内部的攻击和入侵却经常性发生,大多数企业网络的核心内网还是非常脆弱的,公司内部的不安全因素远比外部的危害更具威胁。
       政府从2006年开始逐渐意识到加强内部网络安全管理的重要性,对信息安全的重视已经达到了前所未有的高度,许多地方和部门都设立了信息安全管理的专门机构,国家安全标准委员会会同有关方面积极开展标准的起草与制订等。政府的支持将进一步推动国内信息安全的快速发展。
设计理念       信息社会,信息就是价值,信息就是生产力。IT技术的发展使得人们获取信息的速度日益加快,这也给犯罪分子提供了便利,通过一个U盘或者一个电子邮件,一分钟的时间就可以拷走或发送上百兆的资料,而这些资料可能价值不菲,因此说一分钟损失几千万,上亿元绝对不是危言耸听。我们在安全建设上“重防外,轻防内”无疑会给自己留下安全隐患。
由于内部网络监控的缺位,有许多漏洞可以被内部人员所利用以截获资料,目前来看,内部泄密主要是通过如下途径:
1、内部人员将资料通过软盘、U盘或移动硬盘从电脑中拷出带走;
2、内部人员通过互联网将资料通过电子邮件发送到自己的邮箱;
3、 将文件打印后带出;
4、 将办公用便携式电脑直接带回家中;
5、电脑易手后,硬盘上的资料没有处理,导致泄密;
6、随意将文件设成共享,导致非相关人员获取资料;
7、移动存储设备共用,导致非相关人员获取资料;
8、将自己的笔记本带到公司,连上局域网,窃取资料;
9、乘同事不在,开启同事电脑,浏览,复制同事电脑里的资料。
       美国CSI/FBI在1999至2003连续五年的《计算机犯罪与安全调查报告》中指出,在各种信息安全威胁所造成的损失中,企业和政府机构因重要信息被窃所造成的损失排在第一位,超过病毒感染和黑客攻击所造成的损失;最主要的信息安全事件为内部人员和内外勾结所为。同期中国国家信息安全测评认证中心的调查结果也表明,信息安全问题主要来自泄密和内部人员犯罪,而非病毒和外来黑客引起。
       按照木桶原理(木桶水量是由最低一块木板决定),安全建设的成效取决于最薄弱节点处的安全状况。显然,在现行网络环境下的企业安全防护模型中,“数据泄漏”已经成为最最薄弱的一块木板。
经济专家表示,经济危机固然可怕,但是忽视企业自身的安全更加可怕,前者只不过是恶化的企业生存环境,但后者则会使企业突然陷入危机、迅速走向衰败。软旭KYW整体内网安全解决方案的推出,不仅将推动整个内网安全市场的发展,更将解决国内所有企业信息化建设中所遇到的现实问题。利用经济危机,对整个企业进行内网安全、管理的全面提升,对国内企业安全渡过危机、在危机之后实现整体腾飞,具有重要意义。
图纸加密       数据安全保护系统以全面数据文件安全策略、加解密技术与强制访问控制有机结合为设计思想,对信息媒介上的各种数据资产,实施不同安全等级的控制,有效杜绝机密信息泄漏和窃取事件。
1. 加密指定程序生成的文档 
       强制加密指定程序编辑的文档。用户访问加密文档时,需要连接服务器(在线,非脱机状态),并且具有合适的访问权限。该加密过程完全透明,不影响现有应用和用户习惯。通过共享、离线和外发管理可以实行更多的访问控制。
2. 泄密控制 
       对打开加密文档的应用程序进行如下控制:打印、内存窃取、拖拽和剪贴板等,用户不能主动或被动地泄漏机密数据。
3. 审批管理 
       支持共享、离线和外发文档,管理员可以按照实际工作需求,配置是否对这些操作进行强制审批。用户在执行加密文档的共享、离线和外发等操作时,将视管理员的权限许可,可能需要经过审批管理员审批。
4. 离线文档管理 
       客户端需要连接服务器才能访问加密文档。通过本功能制作离线文档,即使客户端未连接服务器,用户也可以阅读这些离线的文档。根据管理员权限许可,离线文档可能需要经过审批管理员审批离线时,可以控制客户端的离线时间和离线时是否允许打印。
5. 外发文档管理 
      外部人员不能阅读加密文档的内容。本功能制作外发文档,即使在未安装客户端的机器上,也可以阅读这些外发的文档。根据管理员权限许可,外发文档可能需要经过审批管理员审批外发的文档,和内部使用一样,受到加密保护和泄密控制,不会造成文档泄露,同时增加口令和机器码验证,增强外发文档的安全性。
6. 用户/鉴权 
       集成了统一的用户/鉴权管理,用户统一使用USB-KEY 进行身份认证,客户端支持双因子认证。
7. 审计管理 
       对加密文档的常规操作,进行详细且有效的审计。控制台提供了基于WEB的管理方式。审计管理员可以方便地通过浏览器进行系统的审计管理。
8. 自我保护 
      通过在操作系统的驱动层对系统自身进行自我保护,保障客户端不被非法破坏,并且始终运行在安全可信状态。即使客户端被意外破坏,客户端计算机里的加密文档也不会丢失或泄漏。[1]
图纸加密(单机版)1、采用指纹内置方案内核驱动加密技术
       目前为止,指纹内置方案的内核驱动加密技术是常见的五种内核加密方式中最为完善的一种加密技术。该方案将加密标识内置于文件内,成为文件的一部分。当需要打开文件时,会首先识别此文件是否含有加密标识。如果有加密标识,则对此文件进行透明解密。当需要保存文件时,对内存中的文件进行透明的加密,然后写上加密标识。指纹内置方案,使得身份认证技术成为可能。这种加密技术真正实现一份文档某些人(身份)可以打开,而其他人(身份)则不可以。另外从UG等从Unix转过来的程序,导入导出等操作依旧可以无障碍进行。
2、透明加密,不改变操作习惯
       当用Word打开一个DOC文档,用AutoCAD打开一个DWG文件时。图档保镖会自动监测到此操作,并进行相关的解密工作,当要保存此文件时,又会进行相关的加密工作。所有的这些过程都是图档保镖在后台完成的,用户根本无需也无法进行干预。这些被加密过的文件无论采用何种方式:用U盘拷贝、用光盘刻录、发邮件、用Ftp上传、用QQ等P2P工具上传,泄漏出去的文件均无法打开。
3、内容识别,而非扩展名识别
       依赖扩展名识别就像是依赖姓名来识别一个人。而我们采用的方案类似DNA识别,只要文件的内容是需要受控加密的话,无论将其保存成为什么扩展名,都将被自动加密。
4、精确识别加密受控程序
      图档保镖并不依赖可执行程序的名称来确定是否是加密受控程序,也并不计算可执行程序的MD值。而是有一套专用智能识别算法。智能识别技术,无论怎么改变程序的名称,甚至用UPX等软件压缩可执行程序来改变MD值,依旧不会逃过图档保镖的监测。
5、复制/粘贴/拖放/截屏/打印
       若采用复制/粘贴可将加密的内容拷贝至非加密内容中,即可导致信息的泄密。但若限制复制粘贴等功能,则用户的日常工作将会受到影响。图档保镖的设计是在提供信息保密的同时又不影响用户的使用习惯。对此文档图档保镖采用的策略是:加密文件之间可以互相复制/粘贴,非加密文件之间也可互相复制/粘贴,非加密文件的内容可粘贴至加密文件,但加密文件的内容不可粘贴至非加密文件中。对于拖放,图档保镖也采用同样的策略。对于拷屏的策略是:如果有加密的文件处在打开状态,则禁止拷屏,否则允许。对打印的策略:如果加密文件禁止打印不需要加密的文件可以正常打印。
6、协同企业管理,灵活的组策略
      根据用户的工作需要,客户可以对整个组设置规则,也可以针对单台电脑进行设置,同时一台电脑可以在不同的组中。如技术部(组)、财务部(组)、销售部(组)等,可以对整个工作组进行设置,同时也可对某台电脑进行单独的设置。
7、双密钥设计
       当软件提供给客户的时候,厂商为客户提供全球唯一的密钥确保客户的加密格式不会相同。客户再自行设置一个密钥,使供应商亦无法解开被加密的文件,解除客户的后顾之忧。
8、客户端无进程,无法自己卸载
      由于采用微软的内核驱动技术图档保镖客户端安装后开机随系统启动可以完美地嵌入操作系统,客户端采用无界面设计,在安装好客户端后,员工不会感觉到有图档保镖的存在。所有的加密均是在背后由图档保镖自动完成,此过程无需也不可干预。无进程,防止结束客户端进程泄密,并对客户端软件做了卸载保护,客户端电脑无法卸载只有有权限的管理端用户才能卸载。
9、企业独有密钥的分级管理
      根据企业现有的管理模式不同部门和不同权限的人采取不同的密钥,技术部和销售部采用不同的密钥,两个部门之间的加密文件不能互相打开,但总经理室可以打开技术部和销售部的加密文件。技术部和销售部无法打开总经理室的文件。
10、不与设计应用安全软件冲突
       为企业打造一个安全环境,加密文件企业内部自由流通,不改变操作习惯不影响设计软件之间的格式转换,不和市场上的防火墙软件、杀毒软件、防水墙系统、其它安全软件、公司OA系统、ERP、PDM系统等。
11、完善的日志管理
        提供完善的操作日志查询、导出、备注功能,发生泄密后有可查的依据。
12、智能扫描的批量加/解密功能
        安装好加密软件后,用批量扫描加密工具对所有客户端电脑中已经存在的文件进行批量初始化加密。以后新产生的文件都会自动加密,保证电脑内的电子文档都是以密文存在的。[2]
图纸加密软件的特点1、悄无声息:在图陵加密软件的办公环境中,计算机界面无任何改变,图文信息传递使用无任何改变,日常操作习惯无任何改变,用户丝毫不会感觉图陵加密软件的存在。
2、守护无限:通过玛斯特科技公司独创的实时加密和智能监控技术,确保在企业办公环境中,所有图文信息为自由使用状态,不影响正常工作;而一旦离开企业环境,无论以任何方式存储或转移,所有图文信息将会自动加密,不必担心信息泄密。
3、实时加密:图陵加密软件可以提供对设计、办公等软件产生的文件进行实时加密的功能。计算机在安装图陵加密软件后,用户使用设计软件和办公软件所产生的所有图文档都将自动加密。
4、全程防守:图陵加密软件采用的是过程加密技术,即在图纸文档整个设计制作过程中,该文件都是加密的。图陵的过程加密技术有效的防止了编辑文档的期间将该图文档拷贝走的漏洞。
5、删除控制:独创的防删除功能,能在删除受保护的文件时,自动、悄悄的放置到一个指定隐含的目录中,在加密的同时也能防止恶意破坏。
6、全程纪录:只有授权的管理者才能进行文件解密工作,管理机将通过慧眼智能和记忆功能,轻松实现对用户、操作日志、加解密权限等方面的高级管理功能;对解密的文件发放进行跟踪。
7、大道至简:图陵加密软件产品安装轻松,使用简便。客户机无需任何操作,计算机启动立即生效;管理机操作界面简洁且易于使用。管理机可一次性完成对所有原有图文信息的初始化加密处理工作。
8、无缝集成:图陵加密软件能与企业原有信息管理系统(如PDM、OA系统)集成,对信息管理系统中形成的图文档,实现和其他图文档信息同样的加密功能,以此提升企业现有信息管理系统的安全性。
9、终极捍卫:图陵加密软件对图文信息在应用程序中采取的另存、复制、剪切、打印、截屏、录屏、发邮件、插入对象等任何可能泄密的不安全操作均进行控制。对图陵加密软件支持的每一个应用程序、版本和操作系统环境,我们都经过了超严密、大负荷、长时间的可靠性和稳定性测试,确保安全稳定。
10、密匙唯一:图陵加密软件在设计中充分考虑了各种破解可能,特别引入无穷多非对称加密方式和算法,针对不同企业采取截然不同的加密算法和加密验证机制,确保图文信息互不通用。甚至对同一企业的不同部门,图陵加密软件也通过不同的加密验证机制设置是否通用的权限,从而最大限度地保障图文信息安全。
11、无法卸载:技术人员或操作人员未经授权无法私自卸载自己电脑上的图陵加密软件系统。[3]

就上UG网淘宝直营店
回复

使用道具 评分 举报

您需要登录后才可以回帖 登录 | 注册UG网

本版积分规则