亿赛通数据防泄漏DLP系统系列终端安全防护系统AniSec产重点
- 格式:doc
- 大小:20.50 KB
- 文档页数:5
亿赛通推出智能移动终端数据泄露防护解决方案在今天,移动互联网已成为当今网络的一大热门词汇,其日趋火热也是网络发展的必然结果。
移动互联网的普遍应用让人们可以随时随地的工作、娱乐,提高了人们的效率,逐渐改变了人们的生活方式。
智能移动终端的市场规模与应用领域也在飞速增长,更多的规模企业已经开始逐步普及智能移动终端的企业级应用。
他们通过部署大量的终端设备,依靠WLAN/WiMax/3G/GPRS等网络接入方式,快捷访问内部办公及其他管理系统获取资源数据。
灵活性、易用性、可操作性无疑是智能移动终端的最大优势,但是它在方便人们工作方式的同时,也给企业内部网络带来了极大的安全隐患。
如:智能移动终端便于携带和使用,非法用户可随时通过WLAN/WiMax/3G/GPRS等方式接入内部网络访问和获取内部资源数据;网络数据传输通道未得到安全保护,存在数据窃听等泄密隐患;智能移动终端接入内网系统获取大量数据信息,文件实体本地存储和使用,当设备丢失或被盗时,涉密信息将无法得到保护。
如何防止内部数据泄露的安全问题,成为智能移动终端广泛应用的巨大挑战。
作为国内领先的数据泄露防护(DLP)解决方案提供商,亿赛通在技术方面处于绝对的领先地位,早在2009年末就率先推出了第一代移动终端接入网关产品,配合移动终端数据泄露防护系统,共同构建移动终端数据安全解决方案,支持NOTEBOOK、PDA、MID等众多移动设备的企业级应用。
最近又有消息称,亿赛通第二代智能移动终端数据泄露防护整体解决方案DLP OF IMT将在2011年年底前正式推出。
据亿赛通技术高层透漏,DLP OF IMT在继承第一代产品的优势之外,还在核心技术上做了革命性的创新。
不仅在终端类型上增加了主流的基于Android、iOS、Windows Mobile嵌入式操作系统的设备支持,同时在解决方案的整体功能上也相应增加了更多的企业级应用模块,从移动终端用户身份安全、移动终端网络接入安全、网络数据通信安全、应用访问控制安全、数据存储与访问控制安全等多个环节,全面构建智能移动终端的数据泄露防护体系,为企业级移动互联网用户提供信息安全保障,为企业量身打造了更安全、更富有延展性的完整数据安全解决方案。
Symantec 终端数据防泄露DLP---解决方案2018.7.211 方案概述1.1 产品推荐Symantec Data Loss Prevention (下面简称DLP) 解决方案是业界第一个全面覆盖终端、网络和存储的数据防泄漏解决方案。
它集发现,监控和保护于一体,为机密数据的存储和使用提供管理。
无论是存储在网络的、还是不联网终端上的机密数据,DLP都可以发现它们,并且可以防止数据从存储、网关和终端处泄漏。
●发现: 发现机密数据存储在哪里,创建敏感数据的资产清单,帮助管理废弃数据清除。
●监控: 帮助理解机密数据是如何被使用的,无论用户是在企业网络还是在外网。
获得机密数据使用的企业全局视图。
●保护: 自动强制安全策略,主动式保护机密数据,防止其流失出企业。
●管理: 所有工作在一个统一的平台上完成。
如为整个企业制定统一的策略,修复和报告事件,执行高精度检查等。
通过部署DLP从而更好地保护客户信息、知识产权;更好地遵从法规;维护品牌和声誉。
1.2 竞争优势分析1.2.1 公司方面1.2.1.1全球最大的信息安全厂商和服务提供商赛门铁克公司(Nasdaq:上市公司,代号SYMC)成立于1982 年4 月,于1989年6月23日首次发行股票上市。
全球总部位于美国加利福尼亚州Cupertino,现已在40 多个国家设有分支机构,全球员工数量超过17,500 人。
赛门铁克有限公司(Symantec)是世界互联网安全技术和整体解决方案领域的全球领导厂商,赛门铁克为个人和企业用户提供了全面的内容和网络安全解决方案。
赛门铁克是安全威胁防护、风险管理、互联网安全、电子邮件过滤、远程管理和移动代码侦测等技术的领先供应商。
为全球超过五千万用户提供综合性的互联网安全产品,方案和服务,包括大型企业,政府机构,教育机构,小型企业和个人。
98 %的“财富(Fortune) 100 公司”使用赛门铁克的安全方案。
诺顿品牌领先世界零售市场,在业界颇受赞誉。
北京亿赛通数据防泄露技术解决方案某某公司某某公司文档透明加密系统解决方案二〇〇九年十月〇〇九目录1 2 需求概述 .................................................................. (3)业务解决方案................................................................... ..........................................................7 2.1 文档安全保护体系在企业活动中的作用 .................................................................. .........7 2.2 文档安全保护体系管理架构 .................................................................. .............................8 2.3 体系及文档处理流程................................................................... ........................................9 2.4 文档管控流程................................................................... ....................................................9 2.5 技术支撑流程................................................................... ..................................................10 技术解决方案................................................................... ........................................................ 11 3.1 文档加密保护技术综述................................................................... .................................. 11 3.2 技术平台解决方案................................................................... .......................................... 11 3.2.1 动态加解密解决方案 .................................................................. ............................12 3.2.2 移动办公解决方案................................................................... ...............................13 3.2.3 对外业务支持解决方案 .................................................................. ........................14 3.2.4 网络单点故障解决方案 .................................................................. ........................14 产品要求 .................................................................. . (15)4.1 产品主要功能要求................................................................... ..........................................15 4.1.1 系统加密功能................................................................... .......................................15 4.1.2 该系统对文档的保护应涵盖所有介质 ..................................................................15 4.1.4 完善的日志审计功能 ..............................................................................................15 4.1.5 客户端管理................................................................... ...........................................15 4.1.6 完善的离线管理功能 .................................................................. ............................16 4.1.7 系统灾难应急措施................................................................... ...............................16 4.2 产品详细功能要求描述................................................................... ..................................16 4.2.1 动态加解密................................................................... ...........................................16 4.2.2 文件格式支持要求................................................................... ...............................16 4.2.3 禁止屏幕打印功能................................................................... ...............................17 4.2.4 不受限制的文件存储方式 .................................................................. ....................17 4.2.5PC 绑定及 USB 锁绑定实现离线浏览 .................................................................. .18 4.2.6 系统审计日志管理................................................................... ...............................19 4.2.7 更多文件保护功能................................................................... ...............................20 4.3 方案基本运行环境................................................................... .. (21)341 需求概述需求概述Internet 是一个开放的网络,当用户享受其高速发展所带来的大量的信息流通和前所未有的工作效率,可曾注意过伴随网络所产生的严重的网络安全问题。
密级 :普通秘密机密绝密亿赛通数据泄露防护 (DLP _SMARTSEC_V3.0用户使用手册2010-01-20目录1. 引言 ........................................................................................................................................... . (1)1.1编写目的 (1)1.2系统背景 (1)1.3术语定义 (1)1.4参考资料 (1)1.5版权声明 (1)1.6最终用户许可协议 . ....................................................................................................................... 2 1.6.1授权许可 . (2)1.6.2知识产权保护 ....................................................................................................................... 2 1.6.3有限保证 . (3)1.6.4您应保证 (3)2. 软件概述 (4)2.1软件特性 (4)2.2S MART S EC 技术规格 ..................................................................................................................... 4 2.3S MART S EC 软件原理 (5)2.3.1SmartSec 采用的加解密技术 ................................................................................................... 5 2.3.2SmartSec 的文件系统运行机制 ................................................................................................ 5 2.4S MART S EC 主要应用范围 ............................................................................................................. 6 2.4.1按照用户对象划分 ............................................................................................................... 6 2.4.2按照行业划分 .......................................................................................................................7 2.4.3按照硬盘分区划分 ............................................................................................................... 7 2.5版本变更功能特性 . .. (8)2.5.1服务端变更说明 ................................................................................................................... 8 2.5.1.1. 新增功能特性 ......................................................................................................... 8 2.5.1.2. 已有功能优化 (8)2.5.1.3. 删除已有功能 .........................................................................................................9 2.5.1.4. 修改上版本 Bug : .................................................................................................9 2.5.2客户端变更说明 ................................................................................................................... 9 2.6软件兼容性 (9)2.6.1对目前市场环境的支持情况 ............................................................................................... 9 2.6.1.1. 服务端的支持情况 ................................................................................................. 9 2.6.1.2. 客户端的支持情况 ............................................................................................... 10 2.7功能概述 .......................................................................................................................................11 2.7.1SmartSec 主要功能特征 .......................................................................................................... 11 2.7.2SmartSec 系统一功能简介 .. (13)3. 软件使用说明 (16)3.1服务端操作说明 . ......................................................................................................................... 16 3.1.1登录 .....................................................................................................................................16 3.1.2系统首页 (17)3.1.2.2. 查看个人信息 ....................................................................................................... 18 3.1.2.3. 个人消息 ............................................................................................................... 18 3.1.2.4. 修改密码 ............................................................................................................... 20 3.1.2.5. 退出 ....................................................................................................................... 21 3.1.3组织人员 .. (21)3.1.3.1. 用户管理 ...............................................................................................................22 3.1.3.2. 用户高级 ............................................................................................................... 24 3.1.3.3. 角色管理 ............................................................................................................... 25 3.1.4业务申请与审批 (26)3.1.4.1. 审批员设置 ...........................................................................................................26 3.1.4.2. 业务申请 ............................................................................................................... 26 3.1.4.3. 卸载申请 ............................................................................................................... 26 3.1.4.4. 离线申请 ............................................................................................................... 27 3.1.4.5. 邮件外发解密申请 .. (27)3.1.4.6. 解密审批 ...............................................................................................................28 3.1.4.7. 卸载审批 ............................................................................................................... 28 3.1.4.8. 离线审批 ............................................................................................................... 29 3.1.4.9. 邮件外发解密审批 ............................................................................................... 30 3.1.5策略管理 .. (30)3.1.5.1. 策略管理 ...............................................................................................................30 3.1.5.2. 策略库编辑 ........................................................................................................... 34 3.1.5.3. 管理密钥 ............................................................................................................... 35 3.1.5.4. 密钥高级 ............................................................................................................... 35 3.1.6终端管理 .. (35)3.1.6.1. 查询终端机器 .......................................................................................................36 3.1.6.2. 操作列使用说明 ................................................................................................... 36 3.1.6.3. 进程签名 ............................................................................................................... 37 3.1.6.4. 已签名进程管理 ................................................................................................... 37 3.1.7日志管理 .. (38)3.1.7.1. 服务器日志 ...........................................................................................................38 3.1.7.2. 终端日志 ............................................................................................................... 45 3.1.8系统维护 (47)3.1.8.1. 升级管理 ...............................................................................................................47 3.1.8.2. 数据库管理 ........................................................................................................... 48 3.1.8.3. 系统公告 ............................................................................................................... 48 3.1.8.4. 应用无效进程 ....................................................................................................... 49 3.1.8.5. 拷屏黑白名单 ....................................................................................................... 50 3.1.8.6. 已签名进程管理 (51)3.1.8.7. 内外部进程名设置 ...............................................................................................52 3.1.8.8. 进程签名策略配置 ............................................................................................... 53 3.1.9后台配置 (54)3.1.9.1. 数据库配置 ...........................................................................................................54 3.1.9.2. 返回首页 (55)3.1.9.4. 邮件配置 ............................................................................................................... 57 3.1.9.5. 上传下载 ............................................................................................................... 58 3.1.9.6. 安全性 ................................................................................................................... 59 3.1.9.7. 管理员 . (60)3.1.9.8. 数据库备份还原 ...................................................................................................61 3.1.9.9. 代理 ....................................................................................................................... 62 3.1.9.10. 其他 (62)3.1.9.11. 自定义 .................................................................................................................63 3.1.10帮助 (64)3.2客户端操作说明 . ......................................................................................................................... 65 3.2.1登录与注销 .........................................................................................................................65 3.2.2修改密码 ............................................................................................................................. 66 3.2.3地址设置 .............................................................................................................................66 3.2.4策略更新 ............................................................................................................................. 67 3.2.5软件模式 .............................................................................................................................67 3.2.6业务申请 (68)3.2.6.1. 离线申请 ...............................................................................................................68 3.2.6.2. 卸载申请 ............................................................................................................... 69 3.2.6.3. 解密申请 ............................................................................................................... 70 3.2.7终端工具 .. (72)3.2.7.1. 流转工具 ...............................................................................................................72 3.2.7.2. 外发工具 ............................................................................................................... 76 3.2.8语言切换 ............................................................................................................................. 84 3.2.9皮肤切换 .............................................................................................................................84 3.2.10消息管理 (84)3.2.11终端信息 (85)3.2.11.1. 脱机卸载状态 .....................................................................................................86 3.2.11.2. 导入脱机认证码 (86)4. 售后服务支持 (87)5. 【注意】事项 (87)1. 引言1.1 编写目的本手册会指导你进行用户管理、业务流程申请与审批管理、策略管理、日志管理、终端管理、后台配置等 DLP_SmartSec_V3.0系统各个模块的业务操作。
发布时间:2010.05.26 04:21 来源:赛迪网作者:韦一【赛迪网-IT技术报道】数据防泄露已经成为中国信息安全市场的新热点。
随着信息化进程推进,信息安全建设的重点逐渐转移到信息内容自身的安全方面。
近年来,数据泄露造成国家、政府、企业的损失越来越大,数据泄露防护(DLP)日渐成为信息化建设的重点。
一、中国防泄密市场需求庞大据估计,2010年全球数据泄露防护市场总额将达到20亿美元,而在中国,至少可达到5亿元RMB。
旺盛的市场需求,对所有从事防泄密事业的企业来说,都是一个极好的消息。
从行业分布来看,政府、军队和军工单位、金融机构、电信运营商在企业内控、防数据泄露方面将是2010年信息安全需求的重点。
这一点,在许多跨国信息安全公司的内部报告中可以看到。
二、泄密的原因和途径具备多样性特点从实际情况来看,数据泄露的原因主要有三种:窃密、泄密和失密。
结合各种实际情况,数据泄露的主要途径有以下七种:1. 国外黑客和间谍窃密:国际国内许多黑客和间谍,通过层出不穷的技术手段,窃取国内各种重要信息,已经成为中国信息安全的巨大威胁。
如果放任不管,必将造成无可估量的损失。
2. 外部竞争对手窃密:企业与企业之间采用多种方式窃取竞争对手机密信息,自古以来都是普遍发生的。
如果中国企业不重视自身机密信息的保护,不仅会造成商业竞争的被动,直接损失造成经济损失,甚至会导致整体行业的衰落与灭亡。
3. 内部人员离职拷贝带走资料泄密:由于中国企业不重视知识产权保护,不重视机密信息安全,所以离职人员在离职前都会大量拷贝带走核心资料。
在这些人员再次就业之时,这些被拷贝带走的商业信息,就成为竞争对手打击和挤压原单位的重要武器。
4. 内部人员无意泄密和恶意泄密:国家单位和企事业单位人员对于信息安全重要性的认识不足,会导致涉密人员在无意中泄密。
而部分不良分子,出于对原就业单位的报复,肆意将机密信息公之于众,甚至发布到网上任人浏览。
5. 内部文档权限失控失密:在内部,往往机密信息会分为秘密、机密和绝密等不同的涉密等级。
亿赛通泄露防护(DLP)系统项目实施注意事项工程师:沧海云少实施前准备阶段一、客户方要落实的信息1、服务器端硬件是否已经准备好、配置如何,各分区大小分配,是否装好SERVER2003系统及SP2补丁;2、实施部署范围,AD用户组织架构或工作组下用户ID是否准备好,各PC终端开机密码;3、各部门或组的保密范围:文件后缀及需要保护的软件;4、之前加密软件下的工作情况了解:是否已经完全卸载,密文已经解密;或者仍正在使用中,统计出人员名录;5、各部门的解密审批员、外发审批及制作权限人员的确定;二、我方要落实的信息:1、货是否已经到位、准备好数据库软件(SQL2000+SP3或者SQL2005);2、之前加密软件客户端能先卸载的先卸载,不能卸载的拿到用户名录;3、新服务器固定IP地址确认,协助客户放行相应端口(TCP80、TCP8081、UDP8081),确保网络连接正常。
项目实施阶段一、服务器端环境搭建1、数据库安装、服务器端安装、LIC导入;2、组织架构及用户录入或AD域结构及用户导入;3、按照客户要求详细制定策略、建好策略组,可以预先下给用户组或者客户端统一安装完后一起下发;二、排除老版本客户端的干扰,安装新的客户端(可全公司统一部署或分部门分批部署)注意安装时杀毒软件风险提示,放过即可;安装完必须重启机器,登陆用户,更改密码,确保正常登录;稳定观察阶段1、客户端与系统的兼容性观察,确保不出现蓝屏死机现象;2、策略准确性观察,要求加密类型和关联程序的准确对应;3、上层防护钩子控制(如复制粘贴、另存、对象插入等七个)严格度观察,根据实际情况可放开某些钩子,或者针对某个关联程序开放控制白名单;4、其他的故障分析及排错;。
版本.V1.01文档密级.内部公开亿赛通数据泄露防护系统产品测试方案二零一零年六月目录1引言 ....................................... 错误!未定义书签。
2目的 ....................................... 错误!未定义书签。
3适用范围 ................................... 错误!未定义书签。
4参考资料 ................................... 错误!未定义书签。
5系统介绍 ................................... 错误!未定义书签。
6测试环境 ................................... 错误!未定义书签。
7测试范围 ................................... 错误!未定义书签。
8主要检测内容 ............................... 错误!未定义书签。
强制透明加密................................... 错误!未定义书签。
手动授权加密................................... 错误!未定义书签。
权限细粒化控制................................. 错误!未定义书签。
权限的集中管控................................. 错误!未定义书签。
外发安全管理................................... 错误!未定义书签。
9测试方法 ................................... 错误!未定义书签。
强制透明加密................................... 错误!未定义书签。
手动授权加密................................... 错误!未定义书签。
文档类型:文档编号:亿赛通数据泄露防护(DLP)系统安装手册北京亿赛通科技发展有限责任公司1.1.1.1.1二O一三年十月三十日文档说明更新历史编写人日期版本号变更内容董伟杰2013-10-30 V1.0 初稿、更新目录1.引言 (5)1.1编写目的 (5)1.2系统背景 (5)1.3术语定义 (5)1.4参考资料 (5)1.5版权声明 (5)1.6最终用户许可协议 (6)1.6.1授权许可 (6)1.6.2知识产权保护 (6)1.6.3有限保证 (7)1.6.4您应保证 (7)2.软件兼容性 (9)2.1服务端的支持情况 (9)2.1.1.对操作系统的支持 (9)2.1.2.对IE浏览器的支持 (9)2.1.3.对数据库的支持 (9)2.1.4.文档权限支持如下应用软件及文件格式(透明加密支持*.*文件类型) (9)2.2客户端的支持情况 (10)2.2.1.对操作系统的支持 (10)2.2.2.文档权限支持如下应用软件及文件格式(透明加密支持*.*文件类型) (10)3.软件安装 (11)3.1.服务器安装 (11)3.2.FTP服务器部署 (15)3.3.客户端安装 (15)4.系统运行前的准备 (19)4.1.检查CDG Server (19)4.2.配置SQL数据库 (19)4.3.检查SQL Server (21)5.软件卸载 (23)5.1.服务器卸载 (23)5.2.客户端的卸载 (25)5.2.1.服务器终端卸载 (25)5.2.2.输入卸载码卸载 (28)1.引言1.1编写目的本手册指导使用者进行软件安装、数据库配置等保证亿赛通数据泄露防护(DLP)系统运行的基本操作。
本手册的使用对象:公司技术支持部、销售部、市场部、测试部和使用亿赛通数据泄露防护(DLP)系统产品的客户。
1.2系统背景系统名称:亿赛通数据泄露防护(DLP)系统版本号:V300R008C01SPH530任务提出者:北京亿赛通科技发展有限责任公司;任务承接者及实施者:北京亿赛通科技发展有限责任公司;系统使用者:使用亿赛通数据泄露防护(DLP)系统产品的用户;1.3术语定义DLP :Data Leakage Prevention,数据泄露防护;1.4参考资料编写本手册时参考的文档如下:《亿赛通数据泄露防护(DLP)系统_DLP需求规格说明书》《亿赛通数据泄露防护(DLP)系统_DLP概要设计规格说明书》《亿赛通数据泄露防护(DLP)系统_DLP详细设计规格说明书》《亿赛通数据泄露防护(DLP)系统_DLP技术白皮书》1.5版权声明本手册以及所提及的数据、图标、名称等信息,所有权皆属于亿赛通公司所有。
某某公司文档透明加密系统解决方案二〇〇九年十月目录2 业务解决方案 (7)2.1文档安全保护体系在企业活动中的作用 (7)2.2文档安全保护体系管理架构 (8)2.3体系及文档处理流程 (9)2.4文档管控流程 (9)2.5技术支撑流程 (10)3 技术解决方案 (11)3.1文档加密保护技术综述 (11)3.2技术平台解决方案 (11)3.2.1动态加解密解决方案 (12)3.2.2移动办公解决方案 (13)3.2.3对外业务支持解决方案 (14)3.2.4网络单点故障解决方案 (14)4 产品要求 (15)4.1产品主要功能要求 (15)4.1.1系统加密功能 (15)4.1.2该系统对文档的保护应涵盖所有介质 (15)4.1.4完善的日志审计功能 (15)4.1.5客户端管理 (15)4.1.6完善的离线管理功能 (16)4.1.7系统灾难应急措施 (16)4.2产品详细功能要求描述 (16)4.2.1动态加解密 (16)4.2.2文件格式支持要求 (16)4.2.3禁止屏幕打印功能 (17)4.2.4不受限制的文件存储方式 (17)4.2.5PC绑定及USB锁绑定实现离线浏览 (18)4.2.6系统审计日志管理 (19)4.2.7更多文件保护功能 (20)4.3 方案基本运行环境 (21)1需求概述Internet是一个开放的网络,当用户享受其高速发展所带来的大量的信息流通和前所未有的工作效率,可曾注意过伴随网络所产生的严重的网络安全问题。
目前,各企业都拥有自己的品牌或各自的业务范围,都利用信息化手段进行高效管理。
随着计算机、互联网的广泛应用,信息的交流和共享已经成为各企业自身发展必要的手段。
企业内部竞争性情报信息也就自然成为广受关注、为企业所青睐的重要活动,成为企业进行无形资产管理的重要部分。
俗话说“知己知彼,百战不殆”,如何保护企业自身重要情报不被竞争对手窃取,使企业在使用网络来提高工作效率的同时避免企业重要的知识产权遭受侵害,将是文档安全管理的一个重要课题。
亿赛通——国产DLP的首选合作伙伴“信息”无疑已经成为越来越多企业的核心资产。
研发资料、客户信息、商业策划、专利技术,这些企业商业机密已不再存放于纸张等传统介质上和保险箱中,而是成为一个个二进制数据,在网络中快速流动。
相比于实物,数据信息的不可见和流动性使传统的物理防护手段无能为力,数据防泄露技术应运而生。
亿赛通在“数据防泄露”方面也有着独到的见解和认识,通过采用各种手段,预防或阻止企业敏感信息外泄。
一、当前数据泄露的安全形势从互联网诞生和企业信息化之初,关于数据安全的讨论便已开始。
但在当前,相对于企业传统的、孤岛式的信息系统,信息化的持续深入以及新技术的快速发展,数据泄露带来的安全风险又有了新的变化。
1、数据集中化加剧了信息泄露时的严重性:以云计算为代表的新技术正在不断推动企业数据的集中与整合,但数据在集中的同时,也意味着风险的集中。
一旦数据保护的最后一道防线被攻破,黑客在短时间内即可获取大量的、集中存放的敏感信息,加剧了信息泄露时后果的严重性。
2、网络信息化使信息泄露的途径大幅增加:随着智能终端与无线网络的普及,BYOD被越来越多的企业所采用,网络接入终端已经从不易移动的办公电脑扩展到可随身携带的智能手机、平板电脑。
BYOD在提高信息获取便利性的同时,也增加了信息的泄露途径。
3、攻击趋利化使高价值信息的目标性愈发明显:以APT攻击(Advanced Persistent Threat,高级持续性威胁)为代表,当前越来越多的黑客攻击,其实质是依靠网络技术实施经济犯罪。
高价值信息往往成为明确的攻击目标,例如企业客户资料、价格信息、专利技术等。
二、常见数据泄露途径按照发生数据泄露时的主观原因进行分类,通常可以划分为窃密、泄密和失密。
窃密主要指外部人员,如间谍、黑客、竞争对手等通过非法手段恶意窃取信息数据。
泄密和失密则是由于内部人员出于主观有意或无意中造成信息泄露。
这是目前三种主要的信息泄露方式,也是DLP重点的防护目标。
按需构建·安全可控亿赛通数据防泄露 DLP 系统系列计算机一体化防护产品白皮书 V1.6 北京亿赛通科技发展有限责任公司 2010 年 8 月亿赛通科技 ANISEC 产品白皮书 V1.6 版权声明本文的内容是亿赛通数据防泄露 DLP 系统系列 AniSEC 产品白皮书。
文中的资料、说明等相关内容归北京亿赛通科技发展有限责任公司所有。
本文中的任何部分未经北京亿赛通科技发展有限责任公司(以下简称“亿赛通” )许可,不得转印、影印或复印。
支持信息感谢您关注亿赛通数据泄露防护产品!公司地址:北京市海淀区上地信息路 10 号南天大厦 2 层邮编:100085 亿赛通客服中心:电话:400-898-1617 如果您希望得到更多的关于亿赛通的产品信息、技术支持以及产品的报价等信息,请您查阅我公司网站: 亿赛通科技北京亿赛通科技发展有限责任公司亿赛通科技 ANISEC 产品白皮书 V1.6 目录第 1 章亿赛通数据防泄露 DLP 系统简介 ................................................................ 1 第 2 章 AniSEC 产品简介 ........................................................................................... 2 2.1 产品概述.......................................................................................................... 2 2.2 产品应用需求.................................................................................................. 2 2.3 产品效果图...................................................................................................... 2 第 3 章 AniSEC 产品主要特点 ................................................................................... 3 3.1 全面的数据泄露防护...................................................................................... 3 3.1.1 硬盘全盘加密模块(full-disk encryption,FDE 模块) .................. 3 3.1.2 外设控制模块....................................................................................... 3 .3.1.3 光盘加密模块...................................................................................... 3 3.2 系统高安全性.................................................................................................. 3 3.2.1 全盘加密技术....................................................................................... 3 3.2.2 安全可靠的加密算法........................................................................... 4 3.2.3 足够长的密钥长度............................................................................... 4 3.2.4 先进的身份认证技术........................................................................... 4 3.3 高可维护性...................................................................................................... 4 3.4 分级管理.......................................................................................................... 4 第 4 章 AniSEC 主要功能 ........................................................................................... 5 4.1 硬盘全盘数据保护.......................................................................................... 5 4.2 系统启动认证.................................................................................................. 5 4.3 强大注册表保护措施...................................................................................... 5 4.4 端口控制.......................................................................................................... 5 4.5 光盘安全刻录.................................................................................................. 5 4.6 应急恢复系统.................................................................................................. 5 亿赛通科技北京亿赛通科技发展有限责任公司亿赛通科技 ANISEC 产品白皮书 V1.6 第 1 章亿赛通数据防泄露 DLP 系统简介亿赛通数据泄露防护(Data Leakage Prevention,DLP)体系以数据加密为核心,秉承 "事前主动防御、事中灵活控制、事后全维追踪"的设计理念,实现企业核心信息资产防泄漏的安全目标。
DLP 体系从终端(数据源头)、网络(数据通路)和存储(存储状态)三个层次入手,安全管控核心数据的形成、存储、使用、传输、归档及销毁全生命周期,结合企业组织特有的业务需求、业务模式和管理文化,为企业组织提供完整的数据泄漏防护解决方案。
亿赛通科技终端数据安全:保障任意文件格式的核心信息(数据源头)在合法终端上的生成、存储和使用安全,防止核心信息通过终端、网络、介质和其他途径非法泄露;网络数据安全:保障核心信息在网络应用和数据传输时的安全,防止核心信息通过旁路、上传/下载欺骗、仿冒、篡改、非法接入/外联等途径非法泄露;存储数据安全:保障核心信息在大型存储设备和介质载体中的存储和使用安全,防止集中化管理和存储的核心信息通过非法复制、篡改、盗窃、遗失等途径非法泄露。
北京亿赛通科技发展有限责任公司亿赛通科技 ANISEC 产品白皮书 V1.6 第 2 章 AniSEC 产品简介 2.1 产品概述AniSE 是防止在计算机丢失或失窃后硬盘数据的泄密和低端用户使用控制及外设管理控制等多模块化产品。
它不改变用户使用计算机的习惯,除在每次启动计算机时需输入用户的密码外,用户在正常使用计算机的情况下,根本感觉不到它的存在。
2.2 产品应用需求 AniSEC 终端安全防护系统是一套解决涉密单位终端安全的平台级系统,通过磁盘全盘数据保护的先进技术手段,对涉密终端进行安全管理控制,包括物理硬盘的数据保护(包含操作系统)、外联端口的安全管理控制策略、电子文件系统的安全防护等等,保障涉密终端各个数据处理环节的信息安全,全方位地防范数据丢失。
2.3 产品效果图亿赛通科技北京亿赛通科技发展有限责任公司亿赛通科技 ANISEC 产品白皮书 V1.6 第 3 章 AniSEC 产品主要特点 3.1 全面的数据泄露防护 AniSEC 终端安全防护系统采用模块化设计,具有良好的可扩展性,可根据计算机技术的发展和用户对信息安全需求的变化而变化。
目前,AniSEC 主要有下面三大模块构成: 3.1.1 硬盘全盘加密模块(full-disk encryption,FDE 模块)硬盘全盘加密模块是 AniSEC 的核心模块,它能够提供对硬盘的全面保护,通过加密整个硬盘数据(包括操作系统),能够确保在没有用户密码或UEKY 以及 UKEYPIN 码的情况下,即使获得硬盘也无法得到其中存储数据的明文。
3.1.2 外设控制模块外设控制模块是用来防止涉密数据在未经许可的情况下,通过计算机外设将涉密数据拷贝出去,该模块能够提供对计算机各种常用外设的访问控制,如光驱、软驱、打印机、网卡、无线网卡 WIFI、串口、并口、红外设备、蓝牙设备、调制解调器、Pcmica 卡、1394、USB 存储设备等。
亿赛通科技 .3.1.3 光盘加密模块光盘加密模块是 AniSEC 的外围模块,其主要功能是防止涉密数据通过光盘刻录等方式进行泄露密,该模块通过对刻录到光盘的数据进行加密实现对涉密数据的保密。
3.2 系统高安全性 3.2.1 全盘加密技术 AniSEC 采用的是全盘动态加密技术,能够加密包括操作系统在内的硬盘上的所有数据,而且不改变用户使用计算机的习惯。