¿Qué es la tecnología de cifrado transparente?
La tecnología de cifrado transparente es una tecnología de cifrado de archivos que ha surgido en los últimos años para satisfacer las necesidades de confidencialidad de los archivos empresariales. La llamada transparencia significa que los usuarios la desconocen. Cuando un usuario abre o edita un archivo específico, el sistema cifrará automáticamente los archivos no cifrados y descifrará automáticamente los archivos cifrados. El archivo es texto cifrado en el disco duro y texto sin formato en la memoria. Una vez que abandona el entorno de uso, la aplicación no se puede abrir porque no puede obtener el servicio de descifrado automático, protegiendo así el contenido del archivo.
Características Doblar y editar este párrafo
Cifrado forzado: después de instalar el sistema, todos los tipos de archivos especificados se cifran de forma forzada;
Fácil de usar: no afecta los hábitos operativos originales, no es necesario restringir los puertos;
Sin obstáculos internos: la comunicación interna se puede comunicar sin ningún procesamiento;
Bloqueado externamente: una vez que el archivo sale del entorno de uso, el El archivo caducará automáticamente para proteger la propiedad intelectual.
Principio de plegado y edición de este párrafo
La tecnología de cifrado transparente es una tecnología que está estrechamente integrada con Windows. Funciona en la parte inferior de Windows. Al monitorear las operaciones de la aplicación en los archivos, el texto cifrado se descifra automáticamente cuando se abre el archivo y el texto sin formato en la memoria se cifra y escribe automáticamente en el medio de almacenamiento cuando se escribe el archivo. Esto garantiza que los archivos en el medio de almacenamiento estén siempre cifrados.
La supervisión de las aperturas (lecturas) y los guardados (escrituras) de Windows se puede realizar en varios niveles de los archivos operativos de Windows
. Las CPU de 32 bits existentes definen cuatro niveles de privilegio (0~3), o anillos, como se muestra en la figura de la derecha. El nivel 0 es el nivel privilegiado y el nivel 3 es el nivel más bajo (nivel de usuario). El código que se ejecuta en el nivel 0 también se denomina modo kernel y el código que se ejecuta en el nivel 3 es modo de usuario. Las aplicaciones de uso común se ejecutan en modo de usuario. Los programas de nivel de usuario no tienen derecho a acceder directamente a los objetos de nivel de kernel. Necesitan acceder al código de nivel de kernel a través de funciones API para lograr el propósito final de operar archivos almacenados en varios medios. Para lograr el propósito del cifrado transparente, la tecnología de cifrado transparente debe cambiar el método de lectura y escritura del programa cuando el programa lee y escribe archivos. Esto permite que el programa reconozca el texto cifrado cuando se lee en la memoria y convierta el texto sin formato en texto cifrado al guardarlo. Windows permite a los programadores leer y escribir archivos a nivel de kernel y de usuario. El nivel del kernel proporciona el método del controlador virtual y el nivel de usuario proporciona el método Hook API. Por lo tanto, la tecnología de cifrado transparente también se divide en dos tecnologías: amplitud API HOOK y método de controlador de dispositivo kernel WDM (Windows Driver Model). API HOOK se conoce comúnmente como tecnología de gancho y WDM se conoce comúnmente como tecnología de accionamiento.
El último principio de cifrado transparente: triple protección contra la fuga de información Contraer y editar este párrafo
La triple protección contra la fuga de información no solo proporciona soluciones para evitar la fuga de información a través de discos U y correos electrónicos. , etc. La mayor importancia es que puede ayudar a las empresas a construir un sistema completo de protección de seguridad de la información, lo que les permite lograr un proceso completo de prevención de fugas de información de "auditoría ex post-control de defensa en acción previa al evento", logrando así la transparencia de los objetivos de seguridad de la información, la controlabilidad y los requisitos de no repudio.
La triple protección de IP-guard contra la fuga de información incluye una auditoría operativa detallada y meticulosa, una autorización operativa completa y estricta y un cifrado transparente seguro y confiable.
l La auditoría operativa detallada y meticulosa es la base y parte indispensable del sistema de triple protección. Hace que el enorme y complejo sistema de información sea transparente y todas las operaciones y comportamientos puedan verse y rastrearse.
Las auditorías no solo se pueden utilizar como auditorías posteriores al evento para ayudar a rastrear responsabilidades, sino que también pueden ayudar a obtener información sobre posibles tendencias peligrosas y ayudar a descubrir vulnerabilidades de seguridad desconocidas.
l La autorización de operación integral y estricta implementa un control integral desde tres aspectos: límite de red, límite periférico y aplicación de escritorio, para lograr los requisitos de "controlabilidad" en los objetivos de seguridad de la información y evitar el uso inadecuado de la información y La circulación dificulta que los documentos sean "vistos, modificados, distribuidos y retirados".
l El cifrado transparente seguro y confiable proporciona la protección más poderosa para la información importante. Puede garantizar que la información confidencial esté cifrada en cualquier momento y en cualquier lugar. En un entorno confiable, los documentos cifrados no se pueden utilizar normalmente. se accede en un entorno no confiable, maximizando la seguridad de la información sin cambiar los hábitos operativos del usuario.
El primer nivel de protección: plegado de auditoría operativa detallada y detallada
La auditoría detallada es la piedra angular de la triple protección, registra de manera integral todas las operaciones del programa, incluidas las operaciones de documentos, y descubre tendencias peligrosas en un De manera oportuna, ¡proporcione evidencia de seguimiento después!
Auditoría del ciclo de vida del documento
Completa y detalladamente cada operación del ciclo de vida del documento desde la creación hasta el acceso, modificación, movimiento, copia y eliminación. La información se registra, y al final Al mismo tiempo, queda registrado que el documento compartido ha sido modificado, eliminado, renombrado, etc. por otros ordenadores.
Además, para la modificación, eliminación, impresión, subcontratación, descifrado y otras operaciones relacionadas que puedan causar pérdida o fuga de documentos, IP-guard puede realizar una copia de seguridad en el tiempo antes de que ocurran las operaciones relevantes, evitando de manera efectiva que los documentos ser filtrado y filtrado. Riesgo de manipulación y eliminación.
Audite todo el proceso de difusión de documentos
Realice registros detallados del proceso de difusión de documentos a través de impresoras, dispositivos externos, herramientas de mensajería instantánea, correos electrónicos y otras herramientas, protegiendo eficazmente contra el azar. Copiar y mover información importante filtrada.
Auditoría integral del comportamiento del escritorio
IP-guard también tiene una función de monitoreo de pantalla, que puede realizar una auditoría integral e intuitiva del comportamiento del usuario. Al monitorear la pantalla, las empresas pueden incluso conocer qué operaciones realizan los usuarios en sistemas de información como sistemas ERP o sistemas financieros.
Segunda capa de protección: plegado de autorización de operación estricta e integral
Controle las operaciones de la aplicación a través de una segunda capa de protección estricta y completa para evitar que la información se filtre a través del disco U, correo electrónico, etc. ¡Sella completamente posibles fugas!
Control de operación de documentos
Controle los permisos de operación de los usuarios en archivos e incluso carpetas en varias ubicaciones, como local y de red, incluido el acceso, copia, modificación, eliminación, etc., para evitar Acceso y operaciones ilegales, las empresas pueden establecer permisos completos de operación de documentos según los diferentes departamentos y niveles de usuarios.
Gestión de almacenamiento móvil
IP-guard puede otorgar permiso para usar dispositivos de almacenamiento móvil dentro de la empresa. Puede prohibir el uso de discos U externos dentro de la empresa, de modo que los discos externos se puedan usar externamente al mismo tiempo y los discos móviles internos se puedan cifrar en su conjunto, de modo que solo se puedan usar dentro de la empresa y no puedan usarse; leerse externamente, para que puedan usarse internamente.
Especificaciones del dispositivo terminal
Puede restringir el uso de varios dispositivos externos, como dispositivos USB, grabación y Bluetooth, evitando eficazmente que la información se filtre a través de dispositivos externos.
Control de comunicación en red
Puede controlar que los usuarios envíen documentos confidenciales a través de herramientas de mensajería instantánea como QQ, MSN, Fetion y aplicaciones de red como el correo electrónico, al tiempo que evita la carga ilegal. y descarga de información a través de divulgación y otros medios.
Control de acceso a la red
Detecta y bloquea rápidamente el acceso ilegal de las computadoras externas a la intranet corporativa para robar información interna. También puede evitar que las computadoras de la intranet salgan de la supervisión corporativa y evitar la fuga de información. .
Administración de la seguridad del escritorio
Establezca políticas de administración de seguridad, desactive el uso compartido innecesario de ***, prohíba la modificación de las propiedades de la red y establezca políticas de contraseñas y políticas de cuentas para los usuarios que hayan iniciado sesión.
La tercera capa de protección: plegado de cifrado transparente, seguro y fiable
El cifrado transparente, como último y más potente escudo protector, cifra automáticamente los documentos importantes para garantizar que estén siempre disponibles dondequiera que estén. ¡En el estado cifrado, la seguridad de los documentos está protegida al máximo!
Cifrado transparente forzado
IP-guard puede realizar un cifrado transparente obligatorio en documentos electrónicos. Los documentos cifrados se pueden utilizar normalmente en un entorno acreditado, pero los documentos cifrados no se pueden utilizar en un entorno no acreditado. entorno acreditado.
Al mismo tiempo, en vista de la posibilidad de filtraciones activas por parte de usuarios internos, IP-guard prohibirá de forma predeterminada realizar capturas de pantalla, imprimir, cortar y arrastrar el contenido de documentos cifrados a QQ, correo electrónico y otras aplicaciones que puedan causar filtraciones durante el proceso. Uso de documentos cifrados.
Gestión de autoridad interna
Para organizaciones de múltiples departamentos y niveles, IP-guard proporciona un mecanismo de control de autoridad departamento por departamento y nivel por nivel. IP-guard etiqueta los documentos según el departamento al que pertenecen y el grado de confidencialidad. Solo los usuarios con permisos de etiqueta pueden acceder a documentos cifrados, controlar el alcance de la difusión de documentos confidenciales y reducir el riesgo de filtraciones.
Gestión de documentos salientes
Para usuarios externos, como socios que necesitan acceder a documentos confidenciales, IP-guard proporciona un lector de documentos cifrados. A través del lector, las empresas pueden controlar el cifrado saliente. Los lectores del documento, el tiempo de acceso efectivo y el número de accesos pueden evitar eficazmente fugas secundarias después de enviar el documento.
Mecanismo de protección de respaldo dual
IP-guard utiliza un mecanismo de servidor de respaldo para abordar diversos fallos de software, hardware y red para garantizar el funcionamiento continuo y estable del sistema de cifrado. El servidor de copia de seguridad de documentos cifrados puede realizar copias de seguridad de documentos cifrados modificados en tiempo real, lo que brinda a los clientes mayor tranquilidad.