Colección de citas famosas - Colección de consignas - Sistema de cifrado para seguridad de intranet

Sistema de cifrado para seguridad de intranet

Sistema SecDocx

El sistema de protección de seguridad de datos SecDocx de cifrado duro de capa de controlador de nueva generación desarrollado por Guangdong Southern Information Security Industry Base es un sistema de gestión de seguridad de intranet empresarial profesional que combina eficazmente la transparencia. cifrado de archivos en la LAN y gestión eficaz de la intranet. Tiene funciones potentes y puede satisfacer las necesidades de seguridad de la información de diferentes tipos de usuarios empresariales.

1. Controlador de filtro de kernel de protección de cifrado y descifrado transparente: en el sistema operativo Windows, hay un módulo de kernel, administrador de E/S, que administra la entrada y salida del sistema. Antes de que el programa envíe una solicitud de operación (como una solicitud de lectura o escritura) al objeto del dispositivo de destino (como un archivo), el administrador de E/S verificará el controlador montado en el objeto del dispositivo. Si este objeto existe, el I. /O manager Las solicitudes se envían primero al conductor. El objeto del controlador existe en forma de pila, por lo que puede agregar objetos de controlador de filtro personalizados al objeto del controlador.

Este sistema utiliza tecnología de controlador de filtrado de kernel para imponer una protección de cifrado transparente de los documentos de datos generados por las aplicaciones de documentos establecidas por los administradores, y los verifica cuando los usuarios y los programas acceden a estos documentos cifrados. Legalidad, si es legal, transparente. Se realizará el descifrado; de lo contrario, no se descifrará. Este proceso de cifrado y descifrado no afectará los programas existentes ni los hábitos de los usuarios.

2. Protección contra fugas

El sistema proporciona protección de cifrado de alta resistencia para documentos de datos específicos. Para evitar que personas internas utilicen herramientas inadecuadas u otras herramientas ilegales para robar el contenido de documentos cifrados, este sistema proporciona funciones de control de protección contra fugas.

(1) Control de impresión: el sistema controla la impresión de documentos cifrados en la capa del controlador del núcleo del sistema operativo. Cuando el programa envía una solicitud de impresión a la impresora, el controlador del núcleo intercepta la solicitud de impresión. es una operación de impresión confiable, el controlador permitirá la impresión y registrará el evento de impresión; de lo contrario, prohibirá la impresión y registrará el evento de impresión.

(2) Control de robo de memoria: el sistema protege los datos de la memoria de las aplicaciones en la capa del controlador del núcleo del sistema operativo. Cuando los datos de documentos cifrados se cargan en la memoria, el controlador del núcleo lee el área de memoria donde se encuentran los datos confidenciales. se almacena. Con protección contra escritura, otros programas no pueden robar datos de documentos cifrados mediante el acceso a la memoria, lo que resuelve el problema del robo de datos importantes por parte de la memoria.

(3) Otros controles: el sistema utiliza la capa del controlador del núcleo del sistema operativo para evitar que los usuarios filtren datos de documentos cifrados mediante las funciones de arrastrar y soltar y copiar del sistema operativo. Cuando el usuario realiza operaciones de arrastrar y copiar, el controlador analizará si la operación es un proceso de política. Si ambos son procesos de política, se permitirá el arrastre y la copia mutuos; de lo contrario, se prohibirán.

3. Autenticación de dos factores

El sistema operativo WINDOWS utiliza GINA para la autenticación de inicio de sesión cuando el usuario inicia sesión. Este método sólo protege la identidad y la contraseña. En un entorno empresarial con altos requisitos de seguridad, este tipo de autenticación de identidad no es segura. Este sistema obliga al cliente a utilizar USB-KEY para la autenticación de identidad. Cuando la autenticación de identidad del usuario es exitosa, el sistema descarga automáticamente la política de seguridad del usuario.

4. Protocolo de comunicación seguro

En el sistema, la comunicación de red entre el cliente y el servidor adopta un protocolo de comunicación seguro privado, y el algoritmo de firma de cifrado del grupo de algoritmos ECC es Se utiliza para garantizar que los datos de la red no puedan ser interceptados ni manipulados. Los datos de la red, ya sean claves, registros, políticas, etc., se transmiten mediante este protocolo para garantizar la seguridad de las comunicaciones de la red.

Este protocolo proporciona las siguientes características: seguridad en la transmisión de claves, control de acceso a claves (solo el usuario correcto puede obtener correctamente la clave), integridad de políticas, confidencialidad de registros, etc.