企业信息安全解决方案

企业信息安全专业解决方案

目 录

第一章 企业核心数据防扩散的重要性 .......................................................................................... 3

一、 前言 ......................................................................................................................................... 3

二、严峻的形式 .................................................................................................................................. 3

三、您的顾虑 ...................................................................................................................................... 3

四、如何选择好的加密技术来防范企业核心数据的扩散 .............................................................. 4

第二章 图文档安全系统介绍 ............................................................................................................ 5

一、功能概述 ...................................................................................................................................... 5

二、模块所支持软件 .......................................................................................................................... 6

三、技术特点及应用 .......................................................................................................................... 6

安装时提取电脑的硬盘硬件号和CPU序列号经过加密运算生成全球唯一序列号 ............. 6

全球唯一的企业密匙 .................................................................................................................. 7

过程加密技术 ............................................................................................................................. 7

采用改良的双密钥3- DES 加密解密算法 ............................................................................... 7

集成Adobe Acrobat软件 ........................................................................................................... 7

加密解密,瞬间自动完成 .......................................................................................................... 7

加密文件在企业内部的计算机上可以直接打开 ...................................................................... 8

全面加密Office系列软件 ......................................................................................................... 8

客户端无法随意卸载 .................................................................................................................. 8

超强的管理机功能...................................................................................................................... 8

有保障的技术支持...................................................................................................................... 8

四、所支持的操作系统 ...................................................................................................................... 8

五、硬件环境要求 .............................................................................................................................. 9

第三章 工程实施进度和服务 .............................................................................................................. 9

第一章 企业核心数据防扩散的重要性

一、 前言

如今,企业机密信息大量以电子文档方式存在,而电子文档是很容易散播的。目前大量

的信息泄密手段往往是最直接的收买、拷贝方式。这时,防火墙、入侵检测等防护系统就是

形同虚设,根本起不到任何保护作用。因为防火墙或专网,只是解决了外部人员非法访问的

问题,不能解决内部人员通过电子邮件、移动硬盘或笔记本电脑把电子文档进行二次传播的

问题。

二、严峻的形式

 据调查,企业机密泄露30%-40%是由电子文件的泄露造成的;

 Fortune排名1000家的公司,每次电子文件泄露造成损失平均是50万美元;

 对中国500家大型企业作的调查发现国内的企业对电子文档几乎没有任何防

护措施。有保护措施不到3%,一些机密性的材料,电子文档就可轻易地通过

电子邮件和移动硬盘泄密到网络外部;

 在工业时代,世界最大的商业秘密,代号X7的可口可乐配方,采取了严密的

保护措施,为可口可乐公司赢得了超过800亿美元无形资产;

 中国千年绝活“景泰蓝”制瓷技术、“纸中之王”中国宣纸等技术被窃,为企

业带来了难以估量的损失。

 FBI和CSI对484家公司调查,发现:

 超过85%的安全威胁来自企业内部;

 16%来自内部未授权的存取;

 14%专利信息被窃取;

 12%内部人员的财务欺骗;

 11%资料或网络的破坏;

 防病毒、防火墙、入侵检测、物理隔离不再是保护信息安全的法宝;

 无线上网、移动通讯、活动硬盘在给人们带来方便和高效的同时,随时有可能

被截取、仿冒、监听;

 笔记本电脑使用便捷,但人们也开始意识到由于遗失、被盗、带来的泄密现象

的严重性。

因此,我们需要对信息内容本身进行安全防范,做到防止拷贝、防止二次传播,这

样的信息安全技术才是真正可靠的技术,对企业机密信息管理来说,需要考虑信息内容

本身的安全。

三、您的顾虑

 最近老张有跳槽的意向,他手里负责的那个产品的技术图纸会不会被他………?

 我们花了几十万买的图纸,怎么隔壁公司的图纸和我们的一样呢………….?

 技术人员频繁流动,会不会把企业中核心的技术图纸带走呢…………..?

 我们的光驱、软驱、USB接口都封掉了,可是图纸怎么还是传了出去………….?

 我们公司的会议记录、客户信息、财务信息如何存放才安全呢………….?

 如何防止董事会文件、计划预算、收购拆分等机密信息被泄露………?

 如何防止投标书、价格单等泄露给竞争对手…………………?

 如何防止核心人员离职时拷走企业的机密文件……….?

…………………………………………………………

当超过85%的安全威胁来自企业内部。作为企业机密管理者的您肯定知道,真正核心

数据防扩散技术,需要对信息内容本身先进行加密,然后在此基础上再进行安全防范,做到

防止拷贝、防止二次传播,这样的信息安全技术才是真正可靠的技术。所以,针对企业机密

信息管理者来说,我们重点需要考虑信息内容本身的安全。

四、如何选择好的加密技术来防范企业核心数据的扩散

谈到对信息内容进行加密,我们首先想到的是运用一些常见的加密软件,通过对敏感的

文件或数据设置密码,这样在访问这些文件的时候,需要知道这些文件的访问密码,通过输

入正确的密码,才能访问这些文件或数据。每次保密前要设置密码,查看时也要输入解密码,

费时费力不说,最大的弊病是这一切都要靠我们人为主动地、有意识地去保密。但试想一下,

当一个本企业的内部人员(他本身平时就能经常接触这些资料的)想带出该企业的一些核心

资料的话,他完全可以不主动去加密这些文件,从而将这些重要的资料一次性地大批量拷贝

走啊。这样的加密技术,对于预防企业内部人员的泄密,又有多大作用呢?

所以我们觉得,一款好的企业核心数据防扩散加密软件,它必须具备以下几个基本条件:

1、 加密的强制性

不管你愿意还是不愿意,企业内部产生的一些核心数据都要被强制性地加密;

2、 加密解密的方便性(无密钥加密)

时间是宝贵的,我们不希望每次加密文件时输入密码,查看文件时也要输入密码。我们

希望我们的核心数据防扩散加密软件能够自动辩识出,哪些是本单位并经过授权的电脑,记

住这些电脑的硬件环境。在这些电脑上,我们无需输入密码就可以轻松打开文件,因为我们

文件的解密码,就是这些经过授权的电脑的硬件环境。

3、 加密解密的自动性和快捷性

我们的要求,在你这些重要数据产生的时候,我们的加密软件必须要能实时自动跟踪,

并对这些文件进行自动加密,打开这些文件的瞬间,对这些文件进行自动解密,整个加密解

密过程无需我们人工干预。

4、 加密资料的安全性和唯一性

企业的一些核心数据是我们企业的无形财富。为了更安全地保护我们这些资料,必须要

求我们加密技术的高强度性,被加密了的文件无法破解。同时我们还要确保同样用这种核心

数据防扩散加密软件的资料不能互相打开,这就是每个单位资料解密密钥的唯一性。

第二章 系统介绍

安全系统是为了防止企业中一些核心数据的二次传播而专门开发的一套核心数据防扩

散系统软件。本系统利用软硬件联合加密技术,实现图文档文件的加密,使得加密后的图文

档文件离开企业环境无法使用,这样就将企业中的一些核心数据牢牢地限定在本企业这样一

个内部环境中,从而有效地保证了企业中一些核心数据的安全性。整个系统安装程序分为管

理端和客户端两个安装模块。管理端一般安装在单位负责人的电脑上(总经理,技术部经理

或者总工), 客户端则安装在普通设计和操作人员的电脑上。安装管理端的电脑我们称为管

理机,安装客户端的电脑我们称为客户机。

一、功能概述

 打开一个未加密的文件时对文件进行自动加密,并且不影响应用程序的正常运行及

文件的正常使用。

 打开一个已加密的文件时对文件进行自动解密,从而不影响应用程序对文件的正常

使用。

 保存一个文件时,对文件自动加密,并且不影响应用程序的正常运行。

 管理端可以对企业中被客户端加密了的文件进行解密,并具有批量加密和解密的功

能;管理端上附带的日志,可以详细的生成操作记录,谁解密了图纸,解密了什么

图纸,一目了然,便于核查。

 客户端(普通操作人员)没有选择,只能被自动强制加密。

 在同一个企业中,不同电脑上的图纸能完全流通,不受限制,将图纸带出单位就打

开图纸无效!

 能加密和解密各种二维设计软件、主流三维设计软件以及Office等相关格式文件。

 企业中只有指定的电脑能解密,要把图纸带出企业,只能先到这台电脑上去解密,

否则就算带出也无法打开。

总之,不会对电脑使用人员产生任何影响和其它多余的操作。

二、模块所支持软件

三、技术特点及应用

安装时提取电脑的硬盘硬件号和CPU序列号经过加密运算生成全球唯一序列号

图档安全系统安装的时候提取的是硬盘硬件号和CPU号,再通过一个加密公式,编译

成我们所需要的硬件号。硬盘和CPU硬件号是无法修改的,确保了加密资料的安全性。

全球唯一的企业密匙

需要特别指出的是该系统在设计时就充分考虑了各种可能的加密机制,它具备多种加密

方式,不同的加密方式产生的加密文件互不兼容,且加密验证机制的确定可以由用户参与。

更简单地讲:即便两家企业都同时采用我们所提供的系统,一方得到另一方加密图文档文件

也会因加密验证机制的不同而无法解密、打开和浏览该文件,除非对方将文件解密后传送给

该企业。因此,我们提供给每一企业客户的系统,都有一个全球唯一的企业密匙,这就意味

着,同样使用该系统的企业不用担心互相可以打开图纸,每个企业只能打开自己企业的图纸,

不能打开其它安装正版系统企业的图纸。

过程加密技术

系统采用的是过程加密技术,即在图文档整个设计制作过程中,该文件都是加密的,即

使在编辑文档的期间将该图文档拷贝走,这些图文档也是加密的。

采用改良的双密钥3- DES 加密解密算法

DES ( data encryption Standard) 是一种世界标准的对称加密形式,最先获得美国国家安

全局论证 , 现在已经是 ISOD.E.S 是分块加密的,将明文分割成 64BITS 的块 , 然后它们

一个个接起来 。它使用 56 位密钥对 64 位的数据块进行加密,并对 64bits 的数据块进行

16 轮编码。与每轮编码时,一个 48bits 的 “ 每轮 ” 密钥值由 56bits 的完整密钥得出来。

DES 的唯一密码学缺点,就是密钥长度相对比较短,为了增加可靠性,我们采用二密钥三

重 DES 。加密成为三步, 而不是一步,使用二个密钥 , 第一步和第三步是第一密钥 , 第

二步用第二密钥,增加了复杂性,这样要找二个密钥, 而不是一个, 每个密钥有 56 BITS ,

那样我们就有 56 乘以 2 , 等于 112 Bits, 这样大大增加了破解难度。

集成Adobe Acrobat软件

PDF格式的文件在现在越来越多地成为了电子文档的传输标准,在很多单位,大家都

喜欢将CAD图纸或者Office文档转成PDF格式电子文档来互相交流,特别是在和一些国外

客户交流图纸时,国外客户经常会要求单位提供PDF格式的图纸,所以说PDF格式的文件

在某种程度上基本上成了一种标准。我们提供的系统集成了Adobe Acrobat软件,可以随意

让客户转PDF格式的文件,因为转出来的文件都是加密的,但这些加密了的PDF格式的文

件可以在设计人员电脑上直接双击打开,方便交流。即系统对这些pdf格式的文件的处理方

法和CAD图纸一样,也是打开就解密,保存就加密。

加密解密,瞬间自动完成

对图纸进行加密处理,保证图纸的安全。系统的工作方式十分简单:在设计人员的客户

机器上安装好系统的客户端后,客户端在工作方式上将感觉不到有什么不同的变化。但是客

户端机器上设计出来的图文档,在拷贝到其它地方时,别人的机器将不能打开这些文件或者

图纸。整个加密过程可以说是强制性的。

加密文件在企业内部的计算机上可以直接打开

用户可以很方便地打开加密文件。用户可以在各种CAD或者Office软件中打开加密文

件,也可以在系统服务器管理端中直接点击加密文件图标,系统可以直接打开被加密的图文

档文件。图文档在编辑过程中一直处于加密状态,对复制,剪切等操作同样也作了加密处理

和控制。

全面加密Office系列软件

在很多时候设计人员做标书或者产品说明书时,经常需要将一些CAD软件中的图形数

据复制到Word、Excel和PPT等软件中去,一来图形不会失真,二来修改非常方便,你在

CAD软件中所做的修改可以实时反映到Word、Excel和PPT等软件中去。该系统完全加密

Office系列,从而实现了CAD软件和Office系列软件的互动。作为设计人员的你完全可以

轻松自如地从CAD软件中向Word、Excel和PPT等软件中复制图形数据,而不必担心有什

么安全隐患。

客户端无法随意卸载

控制用户自己卸载安装组件。要卸载时,必须要有与该计算机绑定的唯一授权码才能卸

载,从而防止技术人员未经授权私自卸载自己电脑上的系统,出现安全隐患。

超强的管理机功能

随产品赠送的管理机工具有用户管理、加解密权限管理和操作日志管理等功能。并且可

以通过批量加密工具,一次性完成对现有图文档文件的批量初始化加密处理。

权限管理是针对服务器管理端来设计的。因为管理机主要用来授权客户端安装和图纸往

外发放解密之用,这样我们就可以设定用户权限来管理服务器端,设定一些用户只有加密、

解密、日志查看、管理客户端、备份注册信息等功能。

图形化的加解密状态标识,形象直观。

有保障的技术支持

我们将对系统进行长久持续的技术开发工作,保证系统的功能不断增强和完善,为用户

提供更好的服务,对我们的用户,我们承诺为客户提供终身的软件免费升级服务。

四、所支持的操作系统

Windows 2000、Windows XP、Windows2003server、Windows Vista

五、硬件环境要求

最低配置: 建议配置:

PⅢ500 以上处理器 PⅣ 2.0 以上处理器

128MB 以上内存 256MB 以上内存

硬盘剩余空间大于300MB 硬盘剩余空间大于1GB

CD-ROM 驱动器 CD-ROM 驱动器

10M 网卡 100M 以上网卡

VGA 或者Super VGA 显示器 VGA 或者Super VGA 显示器

第三章 工程实施进度和服务

系统的安装非常简单,50台电脑一个小时就可以全部安装完毕。因为该软件的加密解

密都是自动的,对使用该软件的人员无需作复杂的培训。

我们一般为每个单位只安装一台管理机,管理机有权限可以对单位中加密的图纸进行解

密。管理机在登陆的时候需要超级管理员的口令才能登陆,未经授权的其他人无法登陆。

由于管理机担负着一个单位外流图纸(指正常工作需要的外流图纸)的解密工作,所以

在日常使用中应做好管理机的保密和维护工作。当管理机由于硬件原因导致损坏而无法使用

时(一般指安装管理端电脑硬件的损害导致该电脑无法使用),客户需凭我们公司提供给客

户的授权码相关资料,加盖单位公章,向我公司申请重新开通一台管理机。

企业信息安全专业解决方案

目 录

第一章 企业核心数据防扩散的重要性 .......................................................................................... 3

一、 前言 ......................................................................................................................................... 3

二、严峻的形式 .................................................................................................................................. 3

三、您的顾虑 ...................................................................................................................................... 3

四、如何选择好的加密技术来防范企业核心数据的扩散 .............................................................. 4

第二章 图文档安全系统介绍 ............................................................................................................ 5

一、功能概述 ...................................................................................................................................... 5

二、模块所支持软件 .......................................................................................................................... 6

三、技术特点及应用 .......................................................................................................................... 6

安装时提取电脑的硬盘硬件号和CPU序列号经过加密运算生成全球唯一序列号 ............. 6

全球唯一的企业密匙 .................................................................................................................. 7

过程加密技术 ............................................................................................................................. 7

采用改良的双密钥3- DES 加密解密算法 ............................................................................... 7

集成Adobe Acrobat软件 ........................................................................................................... 7

加密解密,瞬间自动完成 .......................................................................................................... 7

加密文件在企业内部的计算机上可以直接打开 ...................................................................... 8

全面加密Office系列软件 ......................................................................................................... 8

客户端无法随意卸载 .................................................................................................................. 8

超强的管理机功能...................................................................................................................... 8

有保障的技术支持...................................................................................................................... 8

四、所支持的操作系统 ...................................................................................................................... 8

五、硬件环境要求 .............................................................................................................................. 9

第三章 工程实施进度和服务 .............................................................................................................. 9

第一章 企业核心数据防扩散的重要性

一、 前言

如今,企业机密信息大量以电子文档方式存在,而电子文档是很容易散播的。目前大量

的信息泄密手段往往是最直接的收买、拷贝方式。这时,防火墙、入侵检测等防护系统就是

形同虚设,根本起不到任何保护作用。因为防火墙或专网,只是解决了外部人员非法访问的

问题,不能解决内部人员通过电子邮件、移动硬盘或笔记本电脑把电子文档进行二次传播的

问题。

二、严峻的形式

 据调查,企业机密泄露30%-40%是由电子文件的泄露造成的;

 Fortune排名1000家的公司,每次电子文件泄露造成损失平均是50万美元;

 对中国500家大型企业作的调查发现国内的企业对电子文档几乎没有任何防

护措施。有保护措施不到3%,一些机密性的材料,电子文档就可轻易地通过

电子邮件和移动硬盘泄密到网络外部;

 在工业时代,世界最大的商业秘密,代号X7的可口可乐配方,采取了严密的

保护措施,为可口可乐公司赢得了超过800亿美元无形资产;

 中国千年绝活“景泰蓝”制瓷技术、“纸中之王”中国宣纸等技术被窃,为企

业带来了难以估量的损失。

 FBI和CSI对484家公司调查,发现:

 超过85%的安全威胁来自企业内部;

 16%来自内部未授权的存取;

 14%专利信息被窃取;

 12%内部人员的财务欺骗;

 11%资料或网络的破坏;

 防病毒、防火墙、入侵检测、物理隔离不再是保护信息安全的法宝;

 无线上网、移动通讯、活动硬盘在给人们带来方便和高效的同时,随时有可能

被截取、仿冒、监听;

 笔记本电脑使用便捷,但人们也开始意识到由于遗失、被盗、带来的泄密现象

的严重性。

因此,我们需要对信息内容本身进行安全防范,做到防止拷贝、防止二次传播,这

样的信息安全技术才是真正可靠的技术,对企业机密信息管理来说,需要考虑信息内容

本身的安全。

三、您的顾虑

 最近老张有跳槽的意向,他手里负责的那个产品的技术图纸会不会被他………?

 我们花了几十万买的图纸,怎么隔壁公司的图纸和我们的一样呢………….?

 技术人员频繁流动,会不会把企业中核心的技术图纸带走呢…………..?

 我们的光驱、软驱、USB接口都封掉了,可是图纸怎么还是传了出去………….?

 我们公司的会议记录、客户信息、财务信息如何存放才安全呢………….?

 如何防止董事会文件、计划预算、收购拆分等机密信息被泄露………?

 如何防止投标书、价格单等泄露给竞争对手…………………?

 如何防止核心人员离职时拷走企业的机密文件……….?

…………………………………………………………

当超过85%的安全威胁来自企业内部。作为企业机密管理者的您肯定知道,真正核心

数据防扩散技术,需要对信息内容本身先进行加密,然后在此基础上再进行安全防范,做到

防止拷贝、防止二次传播,这样的信息安全技术才是真正可靠的技术。所以,针对企业机密

信息管理者来说,我们重点需要考虑信息内容本身的安全。

四、如何选择好的加密技术来防范企业核心数据的扩散

谈到对信息内容进行加密,我们首先想到的是运用一些常见的加密软件,通过对敏感的

文件或数据设置密码,这样在访问这些文件的时候,需要知道这些文件的访问密码,通过输

入正确的密码,才能访问这些文件或数据。每次保密前要设置密码,查看时也要输入解密码,

费时费力不说,最大的弊病是这一切都要靠我们人为主动地、有意识地去保密。但试想一下,

当一个本企业的内部人员(他本身平时就能经常接触这些资料的)想带出该企业的一些核心

资料的话,他完全可以不主动去加密这些文件,从而将这些重要的资料一次性地大批量拷贝

走啊。这样的加密技术,对于预防企业内部人员的泄密,又有多大作用呢?

所以我们觉得,一款好的企业核心数据防扩散加密软件,它必须具备以下几个基本条件:

1、 加密的强制性

不管你愿意还是不愿意,企业内部产生的一些核心数据都要被强制性地加密;

2、 加密解密的方便性(无密钥加密)

时间是宝贵的,我们不希望每次加密文件时输入密码,查看文件时也要输入密码。我们

希望我们的核心数据防扩散加密软件能够自动辩识出,哪些是本单位并经过授权的电脑,记

住这些电脑的硬件环境。在这些电脑上,我们无需输入密码就可以轻松打开文件,因为我们

文件的解密码,就是这些经过授权的电脑的硬件环境。

3、 加密解密的自动性和快捷性

我们的要求,在你这些重要数据产生的时候,我们的加密软件必须要能实时自动跟踪,

并对这些文件进行自动加密,打开这些文件的瞬间,对这些文件进行自动解密,整个加密解

密过程无需我们人工干预。

4、 加密资料的安全性和唯一性

企业的一些核心数据是我们企业的无形财富。为了更安全地保护我们这些资料,必须要

求我们加密技术的高强度性,被加密了的文件无法破解。同时我们还要确保同样用这种核心

数据防扩散加密软件的资料不能互相打开,这就是每个单位资料解密密钥的唯一性。

第二章 系统介绍

安全系统是为了防止企业中一些核心数据的二次传播而专门开发的一套核心数据防扩

散系统软件。本系统利用软硬件联合加密技术,实现图文档文件的加密,使得加密后的图文

档文件离开企业环境无法使用,这样就将企业中的一些核心数据牢牢地限定在本企业这样一

个内部环境中,从而有效地保证了企业中一些核心数据的安全性。整个系统安装程序分为管

理端和客户端两个安装模块。管理端一般安装在单位负责人的电脑上(总经理,技术部经理

或者总工), 客户端则安装在普通设计和操作人员的电脑上。安装管理端的电脑我们称为管

理机,安装客户端的电脑我们称为客户机。

一、功能概述

 打开一个未加密的文件时对文件进行自动加密,并且不影响应用程序的正常运行及

文件的正常使用。

 打开一个已加密的文件时对文件进行自动解密,从而不影响应用程序对文件的正常

使用。

 保存一个文件时,对文件自动加密,并且不影响应用程序的正常运行。

 管理端可以对企业中被客户端加密了的文件进行解密,并具有批量加密和解密的功

能;管理端上附带的日志,可以详细的生成操作记录,谁解密了图纸,解密了什么

图纸,一目了然,便于核查。

 客户端(普通操作人员)没有选择,只能被自动强制加密。

 在同一个企业中,不同电脑上的图纸能完全流通,不受限制,将图纸带出单位就打

开图纸无效!

 能加密和解密各种二维设计软件、主流三维设计软件以及Office等相关格式文件。

 企业中只有指定的电脑能解密,要把图纸带出企业,只能先到这台电脑上去解密,

否则就算带出也无法打开。

总之,不会对电脑使用人员产生任何影响和其它多余的操作。

二、模块所支持软件

三、技术特点及应用

安装时提取电脑的硬盘硬件号和CPU序列号经过加密运算生成全球唯一序列号

图档安全系统安装的时候提取的是硬盘硬件号和CPU号,再通过一个加密公式,编译

成我们所需要的硬件号。硬盘和CPU硬件号是无法修改的,确保了加密资料的安全性。

全球唯一的企业密匙

需要特别指出的是该系统在设计时就充分考虑了各种可能的加密机制,它具备多种加密

方式,不同的加密方式产生的加密文件互不兼容,且加密验证机制的确定可以由用户参与。

更简单地讲:即便两家企业都同时采用我们所提供的系统,一方得到另一方加密图文档文件

也会因加密验证机制的不同而无法解密、打开和浏览该文件,除非对方将文件解密后传送给

该企业。因此,我们提供给每一企业客户的系统,都有一个全球唯一的企业密匙,这就意味

着,同样使用该系统的企业不用担心互相可以打开图纸,每个企业只能打开自己企业的图纸,

不能打开其它安装正版系统企业的图纸。

过程加密技术

系统采用的是过程加密技术,即在图文档整个设计制作过程中,该文件都是加密的,即

使在编辑文档的期间将该图文档拷贝走,这些图文档也是加密的。

采用改良的双密钥3- DES 加密解密算法

DES ( data encryption Standard) 是一种世界标准的对称加密形式,最先获得美国国家安

全局论证 , 现在已经是 ISOD.E.S 是分块加密的,将明文分割成 64BITS 的块 , 然后它们

一个个接起来 。它使用 56 位密钥对 64 位的数据块进行加密,并对 64bits 的数据块进行

16 轮编码。与每轮编码时,一个 48bits 的 “ 每轮 ” 密钥值由 56bits 的完整密钥得出来。

DES 的唯一密码学缺点,就是密钥长度相对比较短,为了增加可靠性,我们采用二密钥三

重 DES 。加密成为三步, 而不是一步,使用二个密钥 , 第一步和第三步是第一密钥 , 第

二步用第二密钥,增加了复杂性,这样要找二个密钥, 而不是一个, 每个密钥有 56 BITS ,

那样我们就有 56 乘以 2 , 等于 112 Bits, 这样大大增加了破解难度。

集成Adobe Acrobat软件

PDF格式的文件在现在越来越多地成为了电子文档的传输标准,在很多单位,大家都

喜欢将CAD图纸或者Office文档转成PDF格式电子文档来互相交流,特别是在和一些国外

客户交流图纸时,国外客户经常会要求单位提供PDF格式的图纸,所以说PDF格式的文件

在某种程度上基本上成了一种标准。我们提供的系统集成了Adobe Acrobat软件,可以随意

让客户转PDF格式的文件,因为转出来的文件都是加密的,但这些加密了的PDF格式的文

件可以在设计人员电脑上直接双击打开,方便交流。即系统对这些pdf格式的文件的处理方

法和CAD图纸一样,也是打开就解密,保存就加密。

加密解密,瞬间自动完成

对图纸进行加密处理,保证图纸的安全。系统的工作方式十分简单:在设计人员的客户

机器上安装好系统的客户端后,客户端在工作方式上将感觉不到有什么不同的变化。但是客

户端机器上设计出来的图文档,在拷贝到其它地方时,别人的机器将不能打开这些文件或者

图纸。整个加密过程可以说是强制性的。

加密文件在企业内部的计算机上可以直接打开

用户可以很方便地打开加密文件。用户可以在各种CAD或者Office软件中打开加密文

件,也可以在系统服务器管理端中直接点击加密文件图标,系统可以直接打开被加密的图文

档文件。图文档在编辑过程中一直处于加密状态,对复制,剪切等操作同样也作了加密处理

和控制。

全面加密Office系列软件

在很多时候设计人员做标书或者产品说明书时,经常需要将一些CAD软件中的图形数

据复制到Word、Excel和PPT等软件中去,一来图形不会失真,二来修改非常方便,你在

CAD软件中所做的修改可以实时反映到Word、Excel和PPT等软件中去。该系统完全加密

Office系列,从而实现了CAD软件和Office系列软件的互动。作为设计人员的你完全可以

轻松自如地从CAD软件中向Word、Excel和PPT等软件中复制图形数据,而不必担心有什

么安全隐患。

客户端无法随意卸载

控制用户自己卸载安装组件。要卸载时,必须要有与该计算机绑定的唯一授权码才能卸

载,从而防止技术人员未经授权私自卸载自己电脑上的系统,出现安全隐患。

超强的管理机功能

随产品赠送的管理机工具有用户管理、加解密权限管理和操作日志管理等功能。并且可

以通过批量加密工具,一次性完成对现有图文档文件的批量初始化加密处理。

权限管理是针对服务器管理端来设计的。因为管理机主要用来授权客户端安装和图纸往

外发放解密之用,这样我们就可以设定用户权限来管理服务器端,设定一些用户只有加密、

解密、日志查看、管理客户端、备份注册信息等功能。

图形化的加解密状态标识,形象直观。

有保障的技术支持

我们将对系统进行长久持续的技术开发工作,保证系统的功能不断增强和完善,为用户

提供更好的服务,对我们的用户,我们承诺为客户提供终身的软件免费升级服务。

四、所支持的操作系统

Windows 2000、Windows XP、Windows2003server、Windows Vista

五、硬件环境要求

最低配置: 建议配置:

PⅢ500 以上处理器 PⅣ 2.0 以上处理器

128MB 以上内存 256MB 以上内存

硬盘剩余空间大于300MB 硬盘剩余空间大于1GB

CD-ROM 驱动器 CD-ROM 驱动器

10M 网卡 100M 以上网卡

VGA 或者Super VGA 显示器 VGA 或者Super VGA 显示器

第三章 工程实施进度和服务

系统的安装非常简单,50台电脑一个小时就可以全部安装完毕。因为该软件的加密解

密都是自动的,对使用该软件的人员无需作复杂的培训。

我们一般为每个单位只安装一台管理机,管理机有权限可以对单位中加密的图纸进行解

密。管理机在登陆的时候需要超级管理员的口令才能登陆,未经授权的其他人无法登陆。

由于管理机担负着一个单位外流图纸(指正常工作需要的外流图纸)的解密工作,所以

在日常使用中应做好管理机的保密和维护工作。当管理机由于硬件原因导致损坏而无法使用

时(一般指安装管理端电脑硬件的损害导致该电脑无法使用),客户需凭我们公司提供给客

户的授权码相关资料,加盖单位公章,向我公司申请重新开通一台管理机。


相关内容

  • 我国中小企业信息安全的防护模型
  • 现代情报 2004年8月August . 2004 第8期No . 8 我国中小企业信息安全的防护模型 王 玢 吴春旭 (中国科技大学, 合肥230026) [摘 要] 本文通过对我国中小企业信息安全现状的调查和分析, 探讨其在信息安全方面存在的问题, 结合中小企业规模小.资金有限等特点, 提出了一 ...

  • 浅析电力系统信息网络安全
  • 浅析电力系统信息网络安全(一) 2009-11-17 21:16:50 来源: 作者:杨建东 马 永 点击数:346次 评论:0条 关键词:信息网络 安全管理 1 前言 随着计算机信息技术的发展,大大增加了电力系统对信息系统的依赖性,网络已成为我们工作中的重要组成部分.但当我们在享受网络带来的方便与 ...

  • 如何加强中小企业网络信息安全保密工作
  • [摘 要]科学技术的快速发展,尤其是网络和信息技术的发展,使得中小企业对此的依赖性愈来愈强.但网络和信息技术安全问题成为中小企业发展的瓶颈. [关键词]中小企业:网络:信息:安全 一.中小企业网络和信息技术安全的必要性 科学技术的迅猛发展,信息化成为现代经济发展的重要工具,现如今,信息化已经融合在企 ...

  • 网络安全实训报告
  • xx公司 网络安全解决方案 目录 摘要 .................................................................................................................................. ...

  • 基于生命周期分析信息安全管理体系
  • 基于生命周期分析信息安全管理体系 信息安全管理正成为当前全球的热门话题,建立健全信息安全管理体系对企业的安全管理工作和企业的发展意义重大.信息技术在加速企业发展的同时,也给企业带来了各种各样的威胁.确保信息的完整性.可用性和保密性,从而保持业务运作的持续性和组织的竞争优势. 引言 随着信息技术的迅猛 ...

  • 电力信息网络安全管理
  • [摘要] 随着人类科技水平的不断提高,电力信息的网络安全问题成为了电力企业重点关注的问题,电力企业信息网络安全是保证企业和居民正常用电的基本条件,分析目前电力信息网络安全方面的问题,并制定出切实可行的解决方案,对我国电力信息网络安全具有十分重要的意义. [关键词] 电力信息 网络安全 管理 现阶段, ...

  • 谈工业信息安全:如何选择工控防御系统
  • 技术的发展都会有两面性:给企业带来的种种便利的同时,也会带来病毒.木马.黑客等对系统带来的威胁.而工业控制领域也是如此,工控系统中通用协议和技术的广泛应用减弱了控制系统与外界的隔离,使系统的安全性时时遭受来自外界的考验.去年,国家发改委公布的<2013年国家信息安全专项有关事项的通知>中 ...

  • 2015年计算机四级[信息安全工程师]辅导
  • IBM 辅导大型企业信息安全的作法 本文将分享 IBM 本身及辅导国内大型企业导入信息安全措施及解决方案的做法,并以实际建置的经验为例,说明大型企业提升信息安全性时,常见的问题与因应措施,以提供各企业导入资安解决方案之参考. 无论是 BS7799 标准中所强调的 PDCA(Plan-Do-Check ...

  • 网络信息安全解决方案
  • 企业信息安全解决方案 一.企业的安全现状 随着信息技术与网络应用的普及和高速发展,通过进行企业信息化建设增强企业自身核心竞争力的应对策略已经得到政府和企业的共识,继而许多企业都在大搞信息化建设,然而,企业在加快自身信息化建设步伐的同时,由于将更多的精力集中到了各种业务应用的开展上,再加之受限于资金. ...

  • 企业信息化管理存在的问题及解决方案
  • 企业信息化管理存在的问题及解决方案 提要 本文通过对企业信息化管理进程中的问题进行探讨,从组织变革.人员培训.信息化软件的适用性及信息数据的安全性入手,并提出相应解决方案. 关键词:信息化管理:组织变革 中图分类号:F27 文献标识码:A 一.信息化管理 信息技术的发展为企业组织变革提供了物质技术基 ...