Red de conocimientos turísticos - Información de alquiler - ¿Qué es la tecnología de cifrado transparente?

¿Qué es la tecnología de cifrado transparente?

La tecnología de cifrado transparente es una tecnología de cifrado de archivos desarrollada en los últimos años para satisfacer las necesidades de confidencialidad de los archivos empresariales. La llamada transparencia significa que los usuarios no lo saben. Cuando un usuario abre o edita un archivo específico, el sistema cifra automáticamente el archivo no cifrado y descifra el archivo cifrado. El archivo es texto cifrado en el disco duro y texto sin formato en la memoria. Una vez que sale del entorno de uso, la aplicación no se puede abrir porque no puede obtener el servicio de descifrado automático, protegiendo así el contenido del archivo.

Plegado destacado edite esta sección

Cifrado forzado: después de instalar el sistema, todos los tipos de archivos especificados se cifran de forma forzada;

Fácil de usar: no afecta los hábitos operativos originales, no es necesario restringir puertos;

No hay obstáculos internos: la comunicación interna se puede comunicar sin ningún procesamiento;

Obstáculos externos: una vez que el archivo sale del entorno de uso , el archivo dejará de ser válido automáticamente, protegiendo así la propiedad intelectual.

Principio de plegado y edición de este párrafo

La tecnología de cifrado transparente es una tecnología que está estrechamente integrada con Windows y funciona en la parte inferior de Windows. Al monitorear las operaciones de la aplicación en los archivos, el texto cifrado se descifra automáticamente cuando se abre el archivo y el texto sin formato en la memoria se cifra y escribe automáticamente en el medio de almacenamiento cuando se escribe el archivo. Esto garantiza que los archivos en los medios de almacenamiento estén siempre cifrados.

La supervisión de Windows abre (lee) y guarda (escribe) archivos que pueden manipularse en Windows.

A varios niveles. Las CPU de 32 bits existentes definen 4 (0~3) niveles de permisos, o anillos, como se muestra en la figura de la derecha. Entre ellos, el nivel 0 es el nivel de privilegio y el nivel 3 es el nivel más bajo (nivel de usuario). El código que se ejecuta en el nivel 0 también se denomina modo kernel y el código que se ejecuta en el nivel 3 se denomina modo usuario. Las aplicaciones comunes que se ejecutan en modo de usuario no tienen derecho a acceder directamente a los objetos a nivel de kernel. Necesitan acceder al código a nivel de kernel a través de funciones API para, en última instancia, manipular los archivos almacenados en varios medios. Para lograr el propósito del cifrado transparente, la tecnología de cifrado transparente debe cambiar el método de lectura y escritura del programa al leer y escribir archivos. Para que el programa pueda reconocer el texto cifrado cuando se lee en la memoria, y el texto sin formato debe convertirse en texto cifrado al guardarlo. Windows permite a los programadores leer y escribir archivos a nivel de kernel y de usuario. La capa del kernel proporciona el método del controlador virtual y la capa de usuario proporciona el método Hook API. Por lo tanto, la tecnología de cifrado transparente también se puede dividir en ancho de enlace API y modo de controlador de dispositivo kernel WDM (Windows Driver Model). Los ganchos API se conocen comúnmente como tecnología de gancho y WDM se conoce comúnmente como tecnología de controlador.

El último principio de cifrado transparente: triple protección contra la fuga de información Contraer y editar este párrafo

La triple protección contra la fuga de información no solo proporciona una solución para evitar la fuga de información a través de unidades flash USB. , correos electrónicos, etc. , y su mayor importancia es que puede ayudar a las empresas a construir un sistema completo de protección de seguridad de la información, lo que les permite lograr un proceso completo de prevención de fugas de información de "auditoría ex post-control de defensa en acción previa al evento", logrando así el requisitos de transparencia, controlabilidad y objetivos innegables de seguridad de la información.

La triple protección de IP-guard contra la fuga de información incluye tres partes: revisión operativa detallada y meticulosa, autorización operativa completa y estricta, y cifrado transparente seguro y confiable.

La auditoría operativa detallada es la base y parte indispensable del sistema de triple protección, haciendo transparente el enorme y complejo sistema de información y visibles todas las operaciones y comportamientos.

Las auditorías no solo pueden servir como auditorías posteriores al evento para ayudar a rastrear responsabilidades, sino que también pueden ayudar a obtener información sobre posibles tendencias peligrosas y ayudar a descubrir vulnerabilidades de seguridad desconocidas.

l La autorización de operación integral y estricta implementa un control integral desde tres aspectos: límite de red, límite periférico y aplicaciones de escritorio para lograr los requisitos de "controlabilidad" en los objetivos de seguridad de la información y evitar el uso inadecuado de la información y la circulación. hace que los documentos sean difíciles de "ver, modificar, enviar y retirar".

l El cifrado transparente, seguro y confiable proporciona la protección más poderosa para la información importante, garantizando que la información confidencial se pueda cifrar en cualquier momento y en cualquier lugar.

En un entorno confiable, los documentos cifrados se pueden usar normalmente, mientras que en un entorno no confiable, no se puede acceder a los documentos cifrados. Esto puede maximizar la seguridad de la información sin cambiar los hábitos operativos del usuario.

La primera línea de protección: plegado meticuloso de la auditoría operativa

La auditoría detallada es la piedra angular de la triple protección, registra de manera integral todas las operaciones del programa, incluidas las operaciones de documentos, y descubre tendencias peligrosas de manera oportuna. ¡Proporcione evidencia de seguimiento después!

Auditoría del ciclo de vida del archivo

Registro completo y detallado de cada información de operación en todo el ciclo de vida del documento desde la creación hasta el acceso, modificación, movimiento, copia y eliminación, registro * * *Disfrute del funcionamiento de los documentos modificados, eliminados y renombrados por otras computadoras.

Además, IP-guard también puede realizar copias de seguridad de operaciones relacionadas que pueden causar pérdida o fuga de archivos, como modificación, eliminación, impresión, salida, descifrado, etc. , evitando eficazmente el riesgo de fuga, manipulación y eliminación de documentos antes de que se realicen las operaciones relevantes.

Audite todo el proceso de difusión de archivos

Registre cuidadosamente el proceso de difusión de archivos a través de impresoras, dispositivos externos, herramientas de mensajería instantánea, correos electrónicos y otras herramientas para prevenir eficazmente errores causados ​​por copias aleatorias. y movimiento Se filtró información importante.

Auditoría integral del comportamiento del escritorio

IP-guard también tiene una función de monitoreo de pantalla que puede auditar de manera integral e intuitiva el comportamiento del usuario. Al monitorear la pantalla, las empresas pueden incluso saber qué operaciones han realizado los usuarios en sistemas de información como sistemas ERP o sistemas financieros.

El segundo nivel de protección: plegado completo y estricto de autorización de operación

A través de una protección secundaria completa y estricta y el control del funcionamiento de la aplicación, se evita que la información se filtre a través de unidades flash USB y buzones de correo. , etc., y está completamente bloqueado. ¡Manténgase alejado de posibles fugas!

Control de operaciones de archivos

Controle los permisos de operación de los usuarios en archivos e incluso carpetas en ubicaciones locales y de red, incluido el acceso, copia, modificación y eliminación, para evitar accesos y operaciones ilegales. Las empresas pueden establecer permisos completos de operación de documentos según diferentes departamentos y diferentes niveles de usuarios.

Gestión y control del almacenamiento móvil

IP-guard puede otorgar el derecho a utilizar dispositivos de almacenamiento móvil dentro de la empresa. Es posible prohibir el uso de unidades flash USB externas dentro de la empresa y permitir el uso de discos externos al mismo tiempo; el disco móvil interno se puede cifrar para que solo pueda usarse dentro de la empresa y no pueda leerse; externamente, para que pueda usarse dentro del disco interno.

Especificaciones del dispositivo terminal

Puede restringir el uso de varios dispositivos externos, como dispositivos USB, de grabación, Bluetooth, etc. y evitar eficazmente que la información se filtre a través de dispositivos externos.

Control de comunicación de red

Puede controlar que los usuarios envíen archivos confidenciales a través de herramientas de mensajería instantánea como QQ, MSN, Fetion y aplicaciones de red como el correo electrónico. , descarga y documentos externos ilegales. Divulgación de información a través de contacto y otros medios.

Control de acceso a la red

Detectar y bloquear oportunamente el acceso ilegal de computadoras externas a la intranet corporativa para robar información interna, al tiempo que evita que las computadoras de la intranet escapen a la supervisión corporativa y evitan la fuga de información.

Administración de la seguridad del escritorio

Establezca políticas de administración de seguridad, desactive el disfrute * * * innecesario, prohíba la modificación de las propiedades de la red y establezca políticas de contraseñas y políticas de cuentas para los usuarios que hayan iniciado sesión.

La tercera capa de protección: plegado de cifrado transparente, seguro y fiable

El cifrado transparente, como último y más potente escudo de protección, cifra automáticamente los documentos importantes para garantizar que estén protegidos en cualquier momento y en cualquier lugar. ¡Todos están encriptados para maximizar la seguridad de los documentos!

Forzar cifrado transparente

IP-guard puede cifrar documentos electrónicos de forma transparente. Los documentos cifrados se pueden utilizar normalmente en un entorno crediticio, pero no se pueden utilizar en un entorno no crediticio. Al mismo tiempo, en vista de la posibilidad de que los usuarios internos filtren secretos activamente, IP-guard prohibirá de forma predeterminada realizar capturas de pantalla, imprimir, cortar y arrastrar el contenido de documentos cifrados a QQ, correo electrónico y otras aplicaciones que puedan causar filtraciones.

Gestión de permisos interna

Para organizaciones de múltiples departamentos y niveles, IP-guard proporciona un mecanismo de control de permisos jerárquico y a nivel de departamento.

IP-guard marca los documentos según el departamento y el nivel de confidencialidad al que pertenecen, de modo que los usuarios con permisos de marcado puedan acceder a documentos cifrados, controlar la difusión de documentos confidenciales y reducir el riesgo de filtraciones.

Gestión de archivos salientes

Para usuarios externos, como socios, que necesitan acceder a documentos confidenciales, IP-guard proporciona un lector de documentos cifrados. A través del lector, las empresas pueden controlar los lectores, el tiempo de acceso efectivo y la cantidad de accesos a los archivos cifrados salientes, evitando así de manera efectiva fugas secundarias después de enviar los archivos.

Mecanismo de protección de copia de seguridad dual

IP-guard utiliza un mecanismo de servidor de copia de seguridad para hacer frente a diversos fallos de software, hardware y red, garantizando así el funcionamiento continuo y estable del sistema de cifrado. El servidor de copia de seguridad de documentos cifrados puede realizar copias de seguridad de documentos cifrados modificados en tiempo real, lo que brinda tranquilidad a los clientes.