软件说明
详细介绍:
一、引言
电子化、信息化在给政府、企业等带来极大便利的同时,也使得内部机密泄露变得更为容易。据商业调查发现,机密泄露80%来自于内部泄密,而只有5%是来自黑客的攻击,相比之下,内部人员更容易通过网络或者移动存储设备把敏感信息泄露出去,给组织和企业甚至是国家造成重大损失。据统计,在损失金额上,由于内部人员泄密导致的损失,是黑客攻击所造成损失的16倍,病毒所造成损失的12倍。虽然目前已存在种种内网数据安全加密产品,但这些仍不足以解决这一问题。与外部的黑客攻击相比,内部泄密对公司的威胁更大。权威市场调查机构GartnerGroup曾经进行调查,在全球损失金额在5万美元以上的攻击中,70%都涉及网络内部攻击者。因此,需要能够详细记录用户对涉密文件的所有操作,一旦发生机密泄露事件后,进行调查也极为方便,为安全管理的改进提供了有力的依据。
针对这一形势,DRM数据权限管理系统为这一难题提供了一个优秀的解决方案。相对于传统的对计算机磁盘进行加密的技术相比,提高了用户使用的方便性和合理性,用户可以采用系统中系统支持的常用加密算法(RC4,AES,DES,GOST)和软硬结合的方式防止保密文件不外泄。创新的动态自动加解密技术,简单易用的安全策略,强大的辅助安全功能,真正让用户更省心、更放心。
DRM数据权限管理
二、系统简介
数据权限管理系统(以下简称DRM)是在Windows操作系统(Windows2000,WindowsXP,Windows2003)的文件系统上运行的一个核心态软件,向整个系统提供实时,透明的数据动态加解密服务。
DRM系统具有以下的技术特点
三、系统架构
DRM系统使用客户服务器架构,使用一个加密策略服务器来提供对加密策略,用户账号等信息的管理,在每台需要加密功能的计算机上安装一个客户端来提供透明加密功能,使用加密功能之前,用户必须正确登陆加密策略服务器并通过用户身份认证,获取用户账号的其它信息。
技术分类 |
DRM是否支持 |
说明 |
产品使用的技术 |
内核实时透明加解密 |
底层给文件加解密,用户无需干预 |
加密算法 |
RC4,AES,DES,GOST,可根据用户要求增加 |
将文件加密时所使用的加密算法 |
系统架构 |
C/S,在无服务器情况下可使用硬件离线密钥 |
|
设备限制 |
不限制,对于操作有详细的审计记录 |
对用户来说,不对设备进行任何限制,又能达到保护数据安全显然比限制设备使用方便。 |
系统平台 |
Windows2000/XP/2003 |
系统支持的操作系统平台 |
支持保护类型 |
所有文件格式 |
支持的保护文件的类型 |
是否防止主动泄密 |
是 |
并不是所有的产品都能防止内部人员主动泄密,类似文档转换类的产品,如果不对文件进行手动转换,计算机中仍保有明文文件,内部人员依然可以将机密文件传送出去。 |
加/解密是否改变用户习惯 |
否 |
能够不改变用户操作习惯,同时保证数据的安全,可以为使用DRM系统的用户减少人力培训的时间与费用。 |
离线阅读与保护 |
是,使用离线密钥 |
在家办公,出差等无法连接服务器的情况下要使用加密文档,要求系统支持离线阅读与保护。 |
防止内存读取 |
是 |
防止解密者直接从内存中读取文件内容 |
防止剪贴板复制泄密 |
是 |
对系统剪贴板进行了独特的细节控制,在保密进程之间可以不受限制的复制、粘贴、拖拽,而未经授权无法从保密进程向非保密进程复制、粘贴、拖拽,保证文件内容的安全,而不是停留在文件本身保密;还可以不受限地从非保密进程中将文件内容的复制、粘贴、拖拽到保密进程。 |
防止鼠标拖动 |
是 |
同样支持细节控制。 |
详细的文档权限控制 |
是,矩阵式权限管理,可以细化到每用户对每个文件都具有不同的权限(读,写,删除,备注信息,设置访问期限,设置权限) |
同一份文档,规定A能阅读,B能阅读与修改。 |
可对文件数字签名 |
是 |
用户对文件进行数字签名,当文件有任何修改后,签名将失效,可以保证文件的内容不被篡改。 |
文件的使用期限 |
支持 |
支持文件的使用期限,过期后的文档将不能再次打开。 |
可信应用程序的打印控制 |
支持 |
支持对可信任应用程序的打印控制,防止通过打印方式的数据泄密。 |
可信应用程序的网络控制 |
支持 |
支持对可信任应用程序的网络控制,防止通过网络方式的数据泄密。 |