Cómo hacer negocios en el entorno de seguridad de datos de información

     在当今信息社会中,商业间谍、黑客、不良员工对企业的信息安全形成了巨大的威胁。而网络的普及和USB等接口的大量使用给企业获取和交换信息带来巨大方便的同时, 也给这些威胁大开方便之门。员工在上班时经常上网聊天打游戏,使工作效率大大降低。同时也给计算机带来了病毒、木马等恶意程序,严重威胁了企业网络的安全。如何来管理这些情况呢?大多数企业是采用拆除光驱软驱,封掉 USB接口,限制上网等方法来尽可能的减少信息交换,以达到信息安全的目的。但这些方法都严重影响工作的方便性,并容易触发员工的抵触情绪。大量事实证明传统的方法效果并不好,重要的文件依旧会被泄漏出去。

Se realizó una encuesta de una serie de fabricantes chinos, encontraron que las empresas nacionales de documentos electrónicos casi sin medidas de protección, la protección de menos del 3%, y alguna información confidencial, documentos electrónicos pueden ser fácilmente a través del correo electrónico, mensajería instantánea, U disco y disco duro extraíble se filtren fuera de la empresa.
FBI y CSI encuesta de 484 empresas encontró que: más del 85% de las amenazas a la seguridad dentro de la empresa. 16% de acceso no autorizado desde un interior; 14% de la información de patentes siendo robado; fraude privilegiada financiera 12%; destrucción 11% de los datos o de red.
En la era industrial, grandes secretos comerciales del mundo, el nombre clave de fórmula 7X Coca-Cola, ha tomado estrictas medidas de seguridad, ganó más de $ 80 mil millones de activos intangibles para la Coca-Cola Company. El Milenio de China aprendió la tecnología de porcelana "cloisonné", el "papel del Rey" papel de arroz chino y otra tecnología robada, la empresa ha llevado a la pérdida inconmensurable.
Firewall, antivirus, detección de intrusos, el aislamiento físico de estas medidas de seguridad de red comunes no pueden prevenir con eficacia la divulgación de la información corporativa confidencial.
la rotación de personal técnico y se llevó sus datos básicos, dando lugar a graves riesgos
de dibujos nuevos productos robados, son amplia que sus rivales
de fugas de datos de clientes, causando pérdidas económicas directas de la empresa
plan de licitación filtró, el resultado directo de la licitación fracasó
datos financieros es sólo abierta, que afecta a la normalidad negocio
... ...
1, análisis de necesidades de
un gran número de incidentes de seguridad de la información a partir contacto con nuestro punto de vista, sobre todo el personal interno filtró deliberada o accidentalmente, los competidores ocupación por todos los medios ordenadores y otros eventos maliciosos o de caza, robados o perdidos. Que a su vez personal interno filtró manera más seria, más del 70% de la proporción, sobre todo intencionadamente o saliente, la infidelidad de la empresa o empleados descontentos. La empresa cuenta con los siguientes requisitos para la protección de la información confidencial:
1, la premisa de garantizar el trabajo interno de la empresa en conjunto, impidiendo de manera efectiva cualquier documento de difusión controlada dentro de la organización;
2, para prevenir importante el personal interno del equipo de proyecto, contactos externos controlada documento sin permiso el contenido del documento que se filtró a la parte exterior del equipo de proyecto;
3, los documentos de salida de control de autorización, para evitar que el archivo descifrado a las unidades de cooperación externa dar lugar a fugas secundarias.
2, la solución
ITEN de acuerdo a las necesidades reales de los clientes empresariales, desarrolladas con tecnología avanzada de encriptación PHOENIX como el conjunto básico de autenticación y gestión de derechos, copia de seguridad automática, control de disco de U, control de procesos, la explotación forestal, las capturas de vigilancia, comunicaciones remotas y otro módulo multifuncional en uno de los software de sistema anti-fugas comercial, es la solución Jiaoyou al problema de fugas de seguridad de información empresarial.

Antes de defensa activa:
el software para Itanium anti-fuga o una variedad de formatos existentes se genera oficina, CAD, PDF y otros documentos electrónicos y dibujos de diseño para el cifrado, cifrado documentos sólo por usuarios autorizados en el entorno autorizado (por ejemplo, una aplicación corporativa intranet), los documentos se cifran en la creación, almacenamiento, uso, la transferencia y otros aspectos, no autorizado o la autorización del medio ambiente, la información cifrada no está abierto para usar.
Algo en el control efectivo:

Itanium software de encriptación contra la fuga no modificará el programa o proceso, y guardar el archivo para cambiar los sufijos tales como el engaño y el fracaso, y copiar / cortar para cifrar documentos / arrastre / pegar y otras operaciones también están restringidas a un archivo no cifrado arrastrarlo / copiar / pegar operación se desactiva automáticamente. Además, el software anti-salida para la impresora Itanium, disco de U y otras herramientas de almacenamiento, ordenadores portátiles tienen las medidas de control, y la configuración más detallada y protección por medio de la estrategia de autenticación y gestión de identidad de agrupación permisos y otras tecnologías.
Más tarde trazable para llenar una vacante:

Itanium de software anti-salida proporciona la tala y la función de copia de seguridad automática, la operación anterior se puede especificar en detalle, registro completo, y para facilitar los problemas de supervisión e inspección trazable; estos últimos pueden ser archivos borrados accidentalmente o intencionadamente o dañados de copia de seguridad recuperación de datos a tiempo. Los archivos se cifran forma en presencia de un proceso de transmisión, almacenamiento y recuperación de copia de seguridad.

3, la principal función de
1) cifrado
en el interior del sistema de terminales después del despliegue, que se ven obligados a ser protegidos DOCUMENTOS cifrado automático. Estos documentos sólo pueden ser utilizados internamente, no importa qué forma después de ser quitada del medio interno, el documento no se abre.
2) puerto de control
para evitar la fuga de los datos por una variedad de medios extraíbles tales como: U disco, disco duro móvil, un quemador, una impresora y similares. Se puede implementar si se permite a un terminal de acceso, si se permite la lectura, la escritura, impresión y otras operaciones.
3) un control emitido
por el software de control de archivos de salida, puede ser transmitida a los dibujos necesidades tiernos ,, similares dispuestos derechos abiertos hacia fuera. software de control de documentos de salida también es compatible con la impresión de la función de control, la gestión eficaz y el control de los dibujos o documentos deben ser impresos.
4) Los datos de copia de seguridad
para evitar que los archivos de ser intencional o no intencionalmente borrado o dañado, puede especificar el formato de archivo del ordenador de la copia de seguridad automática especificado. Cuando el archivo ha sido modificado será respaldado de nuevo una nueva versión del archivo de la formación del depósito se puede remontar a cada registro modificado.
5) Derechos de Identidad Gestión
sistema anti-fugas Itanium no es un software de cifrado simple, pero la gestión en los diferentes niveles de pensamiento en ellos, se basan en el sistema PKI, para identificar los diferentes usuarios de certificado de identidad y los derechos de información en un archivo cifrado dentro de la planta de realizado con división llave tradicional por medio de los derechos tiene ventajas obvias en comparación con, se puede lograr una variedad de modelo de aplicación complejo.

4, el modo de implementación
del sistema de software anti-empresarial Itanium puede resolver los datos confidenciales de fugas de documentos y las necesidades de gestión de la seguridad, los básicos de bloqueo de varios canales fugas.
4.1 La información confidencial sobre la base de datos de documentos internos
de documentos secretos y similares presentes en los respectivos terminales de ordenador dibujos, obligatoria cifrada mediante la instalación de un cliente. Después de la aplicación, en el mismo departamento documentos internos pueden circular la misma empresa o la libertad, al igual que no es necesario instalar ningún software el mismo anti-fuga. Pero cuando la salida de archivos no autorizados, el archivo es ilegible. Si el archivo tiene que clientes o personas ajenas a la empresa, que tendrá que ser aprobado por los administradores de descifrado. Sistema y acoplamiento perfecto con OA, ERP y otros sistemas de gestión internos, no afectarán el ambiente de trabajo originales.
4.2 intercambio de transmisión de información y la demanda de confidencialidad
1, gracias a la tecnología de cifrado, una variedad de transmisión de la red si la operación de transferencia de mensajes sin el descifrado, el texto cifrado enviado no se puede abrir;
2, el sistema anti-fuga para la adhesión texto limitará automáticamente su copia, pega, capturas de pantalla y otros actos se pueden realizar para prohibir el uso del aparato de impresión, el límite de uso, y similares, para controlar el registro de registro de impresión;
3, el sistema anti-fuga puede ser proporcionada a automáticamente reconocer y gestión de una variedad de dispositivos de almacenamiento no prohibido, de sólo lectura, como el cifrado automático y el modo de acceso abierto;
4, en el caso de documentos secretos necesidad de llevar a cabo el sorteo de un ordenador portátil, sistema anti-fugas puede proporcionar el cifrado y el límite de conexión se gestiona de dos maneras;
5, la necesidad de enviar a los clientes dibujos de documentos clasificados, software adicional sistema anti-fuga puede limitar la función, cambios en el documento, imprimir y utilizar el tiempo de los parámetros establecidos.
4.3 información entre diferentes posiciones y gestionar restricciones navegador
1. Para barreras de información entre los diferentes departamentos o grupos, sistema anti-fuga puede ser dirigida por la estrategia de agrupación;
2, los derechos de gestión de documentos para diferentes niveles de personal de gestión, anti-fuga del sistema CAN clasificación de estrategia para lograr un mayor nivel de autorización y aprobación de la gestión de documentos de nivel inferior.

5, modelo de implementación
al implementar el sistema anti-fuga, sede de la compañía sólo puede configurar un servidor, también puede configurar varios servidores lado.
Si un servidor es la única manera de que las necesidades de todos los terminales dentro de la empresa en la misma red, o VPN arrendados comunicaciones de línea para asegurarse de que las sucursales y oficinas centrales en una red de área local.
Si no se puede conseguir a través de la red de sucursales y oficinas centrales, sucursales establecieron en el uso de sub-modo de servidor, puede tener una variedad de modos:
uniforme (1) de los servidores de las sucursales y la configuración de la clave básica del servidor sede, la relación entre el departamento El efecto es similar;
( 2) el servidor de sucursal y el servidor de la sede tonos base son diferentes ramas de la información pueden ser colocados en el servidor de la sede, el efecto es similar a una rama de la sede del departamento.

Publicó un artículo original · ganado elogios 0 · Vistas 15

Supongo que te gusta

Origin blog.csdn.net/K_wang_smart/article/details/104754193
Recomendado
Clasificación