加密软件需求分析.doc

上传人:聆听****声音 文档编号:567780 上传时间:2023-04-29 格式:DOC 页数:10 大小:518KB
下载 相关 举报
加密软件需求分析.doc_第1页
第1页 / 共10页
加密软件需求分析.doc_第2页
第2页 / 共10页
加密软件需求分析.doc_第3页
第3页 / 共10页
加密软件需求分析.doc_第4页
第4页 / 共10页
加密软件需求分析.doc_第5页
第5页 / 共10页
加密软件需求分析.doc_第6页
第6页 / 共10页
加密软件需求分析.doc_第7页
第7页 / 共10页
加密软件需求分析.doc_第8页
第8页 / 共10页
加密软件需求分析.doc_第9页
第9页 / 共10页
加密软件需求分析.doc_第10页
第10页 / 共10页
亲,该文档总共10页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

加密软件需求分析.doc

《加密软件需求分析.doc》由会员分享,可在线阅读,更多相关《加密软件需求分析.doc(10页珍藏版)》请在冰点文库上搜索。

加密软件需求分析.doc

一、需求分析

考虑到企业的实际情况,结合需求调研卡反馈信息,将保密需求及实现方式总结如下:

1)保密范围。

按照保密要求,可灵活添加涉密策略。

目前暂定加密UG,Cad,SolidWorks,Pro/E,office系列及其他所有相关类型图文档。

2)保密效果。

敏感数据,强制加密,于内无碍,对外受控。

3)解密控制。

提供本地密文操作与多样化的解密审批流程,根据实际需要能够灵活授权。

4)控制外发文件的打印,编辑,截屏,有效时间。

5)离线授权。

携带笔记本电脑出差,可离线授权,文件依然为受控保密状态;

6)无缝升级。

可将旧版本加密文件升级到新版本,使保密性能更强。

二、解决方案

2.1保密范围

通过对企业的需求分析,结合需求调研回执,初步拟定贵公司的保密范围为:

2D图档——AutoCAD;及其它公司的CAD系列

3D图档——SolidWorks,Pro/E等三维设计软件

办公软件——WordExcelPPT

2.2保密效果

2.2.1强制加密

策略范围内的文件,新建/打开/编辑/保存/另存为/打印PDF均自动加密,无需人为干预。

2.2.2于内无碍

于内无碍:

加密后的文件,在企业内部保密环境下,可正常打开或相互传阅,不改变用户操作习惯。

2.2.3对外受控

对外受控:

加密后的文件,未经解密,直接通过邮件或其他传输方式拷贝到企业外部,文件打不开或打开乱码。

2.3解密控制

提供本地密文操作与多样化的解密审批流程,根据实际需要灵活授权。

密文操作,可快速加解密客户端本地所有文件,适用于领导层或文控中心,可据需酌情授权;审批解密,可自定义电子解密流程,由申请人发起解密申请,经过部门领导初审(或进一步转交高层领导再审),最后发给解密员执行解密。

2.4外发控制

解密外发:

通过密文操作或走审批流程,直接解密文件后发给客户;

外发打包:

通过防二次扩散外发打包程序,打包密文文件,再发给客户;

通过打包控制可以控制外发文件的编辑、打印、有效时间等。

2.5外出使用

①离线授权

对于长期驻外的人员,将给他们配备专人专用的便携式计算机。

这些计算机也是涉密的,因此也需要保护。

对于这种计算机,T-EDS系统引入了"商务策略授权"的概念,以保证它们在无法与服务器取得联系的条件下启动,也能够正常处理密文。

这些安全要求,软件系统本身已经实现了,无需特别的管理制度。

但是这可能会造成一些不方便(这就是安全的代价),对于可能的抵制情绪,管理制度上还是要做明文规定。

2.6审计日志

记录客户端加密、解密(本地/审批)、打印及上下线日志,供检察审计。

备份审批后的文件,自动把审批后的文件备份到服务器上面,以备相应人员进行审计审批过的文件。

2.7部署图

2.8方案实施效果

本方案实施后,将可以满足企业内网安全保密的需要,效果如下:

1)公司内网所有涉密文档,在公司内,均可在不改变操作习惯的情况下正常打开;

2)只有授权的客户端才具备解密操作的权限,解密密文文件;

3)文件未经解密,直接通过邮件或其他传输方式,发送到保密环境外,密文无法打开或打开乱码;

4)授权人员可以将数据解密或打印,把明文带出内网,但是其解密或行为和打印操作将被记录;

5)打包外发文件经授权人审批打包以后,打包文件外发以后,可以控制编辑、打印、截屏、有效时间。

6)携带笔记本出差,可离线授权出差时间,在授权时间内,笔记本内密文文件可以打开,密文文件脱离本机即无法打开或打开乱码;超过授权时间,笔记本内密文将无法打开,需要重新延期授权才可正常。

三、实施计划

根据贵公司的情况,初步拟定实施规划如下:

四、T-EDS系统的组成及各部分功能

服务端程序

服务端程序运行于T-EDS服务器上,用于管理用户单位的全球唯一密钥,管理各种策略。

服务器在整个系统中起到的主要作用如下:

·进行软件注册;

·管理系统密钥,并向合法的计算机提供这个密钥;

·管理(新建、删除、制定、命名、分发)各种策略;

·对合法的计算机(包括客户端、解密程序、文件接收机)进行登记管理;

·对便携式客户端进行商务授权;

·设置各种系统参数;

·监视并记录系统的运行状态。

T-EDS支持备用服务器。

当主服务器发生故障时,备用服务器可以保证立刻接管系统,客户端和解密程序的工作不受影响。

客户端程序

客户端程序运行于各个客户端上(用于生成、编辑、查看涉密文件的计算机,我们称之为“客户端”),用于计算机指定数据自动加密和解密。

客户端对使用者来说是完全透明的,安装后客户端的使用者见不到相应的程序。

客户端程序会随Windows操作系统一起启动。

客户端程序运行的一些参数都是由服务器通过分发策略的方式指定的。

客户端程序启动后,除非系统管理员在服务器上发出指令,否则是无论停止运行的。

客户端程序在整个系统中起的作用包括:

·当用户保存一个特定的文件时,自动地在内存中对数据进行加密处理,并在存储介质(例如磁盘)上直接写密文。

·当用户打开一个特定的文件时,将数据读入内存之后自动地对数据进行解密处理,但不对存储介质上的密文文件作解密。

·当剪贴板中的内容来自一个涉密文件时,阻止用户将这些内容粘贴到一个不会被自动加密的文件中去。

·依据策略来允许或阻止用户对密文的打印。

·阻止“白名单”以外的应用软件通过互联网发送文件。

·当“白名单”之内的应用软件通过互联网发送密文时,保证被发送文件的密文属性。

·检查涉密计算机与服务器的连接状态,并依据策略来判断是否继续为用户提供上述服务。

·在便携式涉密计算机断开服务器连接时,依据其商务策略的时效性来判断是否继续为用户提供上述服务。

·接受服务端下达的策略。

五、需求答复

1.能对多种文档实现禁止查阅、修改、打印、拷贝、截屏等控制功能,从而防止机密外泄。

RE:

T-EDS系统可以有效控制涉密文件的打开、复制、刻录、外发等操作,并控制文件内容的打印、拷贝、截屏等风险操作;

2.加密软件所支持的文件类型包括哪些?

RE:

T-EDS系统支持windows98以上系统上各种类型文档的加密,厂商缺省定义了大部分企业常用的一些应用程序及管理系统涉密策略。

若有企业的应用存在差异,有新的涉密需求,可以由IT人员自定义新增添加即可,无需二次开发,且操作简单。

3.安装此软件需要有何前期准备(如硬件配置,软件环境要求等)。

RE:

T-EDS系统对于硬件环境的基本要求如下

六、集团部署图

部署图:

在四个异地工厂之间部署,相互传阅密文文件无需解密,可以直接正常打开;(集团分公司之间也可设置密级)有VPN连接的地方员工可通过VPN连接总部T-EDS服务器,由总部统一管理;无VPN的地方可以兼容贵公司总部密钥安装T-EDS服务器,单独管理。

www.redfox-

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2