品牌BEA | 软件名称软件名称3271 |
版本语言繁体中文版 | 版本号版本号8113 |
系统平台要求Linux | 硬件要求硬件要求9871 |
软件类型安全相关软件 | 版权版权5698 |
配套附件配套附件1844 | 技术支持技术支持5923 |
版本类型标准版 |
透明加密软件之所以很多厂商愿意投入,一个非常重要的原因它是一个工作于操作系统层的工具软件,有着广泛的应用面,不需要进行复杂的实施,容易实现产品化。如果在透明加密软件这样的工具软件中整合文档管理的功能,加密软件就演变成为一个需要复杂实施的管理系统。将两个相互独立的需求整个成一个庞杂的系统,违背了专业精深的发展原则,间接给客户带来了风险。不仅如此,项目型的软件系统价格高、实施周期长、牵扯因素多,因而见效慢、风险高,成功率普遍低于工具型的软件。这无疑对买卖双方都是有害的。从两年多来的实践来看,多数此类系统的用户***终都只是用到了系统的核心功能――文件加密。至于文件权限管理模块,多因定义过于复杂、使用过于繁琐而处于废弃或半废弃状态。
工具化和专业化是加密系统的发展方向
有些客户在部署加密软件的同时,提出要对密文的操作权限进行控制。比如,某些人只能打开密文,某些人可以编辑密文,某些人可以打印密文等。某些厂商还“延伸”透明加密软件的含义,提出所谓“企业权限管理(erm)”的概念,以迎合客户对文件权限管理的需求。
笔者认为,对文件的权限控制的需求和对文件加密的需求,是两个相互关联但又相互独立的需求。企业对文件进行权限控制需求,并不是在部署加密软件之后才有的,即使不采用加密软件,这种需求也是存在的。
实际上,对于文档权限的控制,windows已经有一套完整的定义,当然,定义起来非常复杂,并不太适合一般企业直接应用。另一方面,早在十几年前就出现了专门的管理软件—企业数据管理pdm或edm,后来还发展成plm。这些软件都包含很强的文档权限管理功能,是专门进行文档权限管理的。
涉密信息安全
针对秘密信息,通过网络安全手段对这部分用户进行逻辑隔离,并对其传输的数据进行加密,使其他人员即便获取到相关信息也无法使用。另外通过端点准人功能配合的访问控制,确定用户访问涉密的权限,利用加密技术确定访问级别,确保对涉密信息的可控性。
在设立相关涉密安全信息保密系统,通过系统下发安全策略。在有传输秘密信息的终端用户安装客户代理端,保证涉及秘密信息的终端与相关服务器数据时实现信息加密,同时在存有涉密信息的服务器端安装监控加密程序,以实现对涉密服务器访问的身份识别及对信息访问的权限分配。
对于机密级单位,按照国家保密局相关规定,涉密单位网络应物理隔离,不允许与其他非涉密网络有连接。在机密单位内部建立可信网络保密系统和可信桌面系统。通过设立可信网络保密系统,控制内部信息不外泄,防止内部人员私自接人外网;利用可信桌面系统,保护涉密终端的安全,设置登录权限,保护加密终端内部数据。同时在保密部门设置相关弱电保密产品,在保证网络应用安全的同时确保涉密单位办公环境也达到保密要求。