电子文档全生命周期管理系统

当前位置:首页>产品中心>电子文档全生命周期管理系统

 

产品概述


      随着信息化建设的不断深入和信息技术的飞速发展,电子信息已经成为企业重要信息的载体,沟通方式越来越多样化,如邮件、即时消息、移动存储介质等;对信息系统的访问方式也多种多样,如生产网、管理网、互联网、VPN等。如何防止企业内部重要信息的流失和泄露,保障信息的安全,减少利益的损害,已经成为各行业关注的重点问题。

      文档全生命周期管理系统,遵循SOA架构,采用内核层的透明加解密技术和电子文档监控手段,对公司电子文档提供全方面的安全保护,涵盖电子文档全生命周期的六个阶段(包括创建、存储、访问、传输、使用和销毁),以主动的加密、权限等控制和被动的后期文档备份、日志审计手段相结合,消弭每个阶段存在的安全隐患,提高公司防护水平,避免因为电子文档泄露导致的经济、社会损失。


功能特性

 

透明加解密

      系统采用内核层透明加解密技术,通过运行于操作系统的核心态软件,接管整个电子文档系统,向整个系统提供

      实时的,透明的,动态的电子文档加解密服务。

密级管理

      系统支持直接套用密级模板或根据文档管理需要自定义文档密级。密级定义可按文档机密程度进行分级,如核心

      商密、普通商密、内部信息等,从而控制加密文档在企业内部的打开、打印、解密权限等。

用户管理

      系统支持与现有系统等直接同步用户信息,提供横纵向组织管理能力,管理员可通过手动和模板导入两种方式创

      建组织机构,并且提供项目小组功能,满足跨组织(部门)的用户数据安全管理需求。

身份认证

      系统提供口令认证、USBKEY等多种认证方式,也能额外开发支持与用户已有身份认证进行整合。支持三种登录

      方式:在线登录、离线登录和出差登录。

全生命周期防护

      系统将管控的重点精准地定位到电子文档上,从操作系统内核出发,过滤拦截处理用户所有电子文档,对涉密电

      子文档打上电子文档身份证书,控制各种电子文档处理软件,实施电子文档整个生命周期的安全。

文档内容保护

      系统对电子文档内容的保护分为防止电子文档泄漏和防止电子文档损坏的保护。防泄漏保护主要是以应用和身份

      为依据进行自动加密,允许合法获取加密电子文档的明文内容,禁止在合法获取之外的一切对电子文档内容泄漏

      的行为。

流转控制

      系统对电子文档的流转控制分为内部流转与外部流转,而流转形式又分为明文流转和密文流转。对于明文流转来

      说,除了可以授权用户手动解密之外,还提供其它密文解密成明文的途径。

解密与审批

      对于用户发起的解密操作,若用户具备手动解密权限,则直接解密;反之,则需要触发电子文档解密申请操作流

      程,由管理员对申请进行审批后,根据审批结果决定用户是否可以对加密的电子文档执行解密操作。

移动存储介质管理

      系统提供对移动存储设备的整个设备或其中的分区进行注册,对注册的设备或分区可以使用文件系统级的透明加

      密技术和磁盘级的扇区透明加密技术,实现将磁盘加密和文件系统加密相结合。

水印控制

      系统支持屏幕水印和打印水印,用以提供拍照、打印等方式的涉密追踪。可自定义水印信息和对水印进行显示可

      见和非显示可见设置。

截屏录相控制

      系统支持对截屏软件的控制,可灵活的选择控制常用的截屏软件,避免因为截屏录相软件导致加密电子文档泄

      密。

段落加密

      系统提供可配置的段落加密安全策略,对关键位置的数据进行加密以防止解析整个电子文档。

进程控制

      系统通过进程的方式实现对电子文档的透明加解密,提供软件程序库,通过软件程序库可以快速实现进程控制策

      略模板的创建。其中,进程控制策略将软件程序分为:明文进程、密文进程、信任进程等项。

外发管理

      系统支持多种途径外发电子文档,以对应不同场景下的外发管理,主要包括:解密后外发、邮件附件自动解密后

      外发、直接发送加密电子文档、发送加密电子文档的打包格式、发送加密电子文档的自可执行格式。

通讯控制

      系统支持在满足用户正常通讯需要的同时预防敏感信息泄漏。首先在进程分类控制提供密文进程分类,满足用户

      使用此类通讯工具的需求,但发送加密电子文档无法获取解密服务,可以满足内部用户数据传输需要又能保护数

      据正常使用。

外设控制

      系统采用内核层驱动方式对各种类型的外设进行使用控制,减少通过外设发生的失泄密事件。例如,光驱、软

      驱、红外线、蓝牙等。

日志审计

      系统对多种安全信息进行跟踪日志,并建立启发式的日志挖掘分析系统,进行日志查询,日志合并,日志分析,

      预警和警告,以及追踪和问责。管理员可以随时查看系统运行情况,能够及时发现一些异常操作。

 

部署拓扑