
Phoenix Guard电子文档安全管理系统是Itanium推出的计算机反披露软件. 据说白点是加密软件. 该系统具有自己独特的体系结构,只要它在生命周期和指定的流程内运行,就需要密码才能运行. 对于传出文件,它具有非常严格的权限,可以有效地保护传出文件.
首先,文档被加密,不再泄漏
从源头保护“信息”本身,以完全防止数据泄漏
1. 对计算机生成的文档,工程图和其他数据进行强制性自动加密. 加密后,只能在内部范围内使用;
2. 此过程不需要干扰,也不会影响原始的工作习惯和管理过程;
3. 完整的生命周期,完整的过程保护,新创建,修改,传输,存储,备份未解密.
4. 未经公司授权,未经许可不得以任何方式打开.

第二,保护传出文件,拒绝二次泄漏外部通讯
人身保护可以保护发送出去的重要数据的安全,避免外部人员的扩散和滥用
1,超强的外发文件保护功能,实现对外部收件人使用的文档的细粒度权限控制;
2. 完全控制读取,写入,复制,打印,屏幕截图,有效时间和打开时间,并且在失败时可以自动销毁;
3. 绑定U盘和电脑,防止扩散;内置密码和密码,防止窥视;

4. 独特的接地技术,可将端子一目了然锁定,即使展开也无法打开.

三,终端保护U盘不“后顾之忧”
管理复印,刻录和打印行为,并控制终端泄漏方法
1. 自动识别并限制各种移动存储设备的使用,包括U盘,移动硬盘,记录器等;并且非存储设备(例如键盘,鼠标和加密狗)不受影响;
2. 对于授权的移动存储设备客户端文件加密软件,可以允许在公司指定范围内的计算机上使用它;
3. 控制终端计算机的打印端口,以实现是否可以执行打印操作;
4. 可以根据软件进行控制,以使某些软件无法执行打印操作,而其他软件软件可以执行打印操作,例如,无法打印保护图并可以打印办公室.

四千英里的批准,随时审核
不允许信任,可以定期对其进行跟踪,并建立了一个心理保密防线
1. 支持数千英里之外的PC批准,手机批准,轻松控制公司文档的安全性;
2. 解密并管理标准化,授予领导批准权限,记录机密操作,然后定期进行检查;

3. 绑定机密操作过程的详细记录,如日常工作中文件的复制,移动和打印以及服务器系统的操作,以方便监督检查和回顾.
4. 规范管理流程,明确职责和权限,管理更多流程,形成心理,态度和行为的安全防线.

I. 基于PKI系统的加密
Itanium基于PKI系统的权限管理基于RSA非对称算法. 它使用书来标识不同的用户,并且权限信息在加密文件内部实现. 它与传统密钥分开. 与许可方法相比,它具有明显的优势和更大的灵活性.
该方案将加密徽标内置到文件中,并成为文件的一部分. 内置的指纹解决方案使身份认证技术成为可能. 通过将非对称算法和对称算法相结合,然后将相应的证书添加到指纹中,以便某些人(身份)可以打开文档,而其他人(身份)则不能.
1. 部门之间的文件传输不需要解密,内部不需要解密,可以实现跨部门的协作工作
2. 灵活方便的设置可以满足多种工作模式,例如多个身份等.
3. 支持自动权限控制和手动权限控制
第二,文档内容保护
对于机密文档,请通过虚拟打印保护,复制和粘贴,OLE插入,拖放,保护,qq屏幕捕获以及提供内容级别的防泄漏功能来防止机密文档中的内容泄漏出去.
1. 虚拟打印保护: 使用虚拟打印机将文档转换为文件格式后,转换后的新格式文件也是加密文件.
2. 复制和粘贴保护: 防止将加密文档的内容复制并粘贴到未加密的文件中.
![]()
3. 拖放保护: 防止将文档内容直接从加密文档拖放到未加密文档.
4. OLE插入保护: 这是为了防止cad文件通过OLE插入而泄漏.
5. 屏幕捕获保护: 防止QQ等软件提供的屏幕捕获功能通过图片泄漏机密文档的内容.
三个,多个加密模型
根据职位,级别,部门或人员的不同,可以为不同的软件实现四种不同的加密模型: 开放加密,修改加密,智能加密和不加密.
1. 开放式加密: 未加密的文件一经打开即由软件加密.
2. 保存加密: 只有在修改并保存未修改的文件后,软件才会对其进行加密.
3. 不加密: 该软件不对计算机上的文件执行任何加密操作,但是仍然可以打开加密的文件
4. 智能加密: 使用此加密方法打开加密的文件. 修改并保存后客户端文件加密软件,文件将被加密,然后打开未加密的文件. 修改并保存后,文件未加密,但是打开了加密文件和未加密文件. 修改并保存文件后,两者均为加密文件.
四个PHOENIX加密内核
1. 高速: PHOENIX内核的所有密文转换都在内存中完成,并且对磁盘IO的影响小于3%. 对其他操作没有影响.
2. 稳定性: PHOENIX是一个基本的应用程序层加密内核,所使用的技术成熟且稳定,并且在使用中具有极高的稳定性.
3. 安全性: PHOENIX内核不需要在硬盘上生成明文,从而避免了明文的着陆并消除了最大的隐患.

4. 灵活: PHOENIX透明加密内核同时支持多密钥系统和PKI系统,可以满足企业特别复杂的应用逻辑.
5. 扩展: PHOENIX透明加密内核可处理几乎所有Windows文件操作行为. 只需配置相应的策略即可支持新的应用软件.
五种灵活的部署方法
1. 基于B / S架构: 服务器采用B / S架构,可以满足各种部署条件和要求.
2. 支持多种用户认证方式: 支持按硬件编号的用户认证(单人一机模式)和按域的用户认证. 您还可以根据需要混合使用两种身份验证模式.
3. 基于FTP的批准和身份验证方法: 在批准期间,用户的FTP用于传输以实现跨区域的分布式部署.
4. 灵活的小组策略结构: 组织结构可以无限分组. 对于每个组,用户可以进行单独的设置. 同时,下组可以根据需要选择是否继续上层的设置. 如果设置存在冲突,则会自动以限制性最高的设置为准.
六,安全透明的加密过程
1. 透明加密: 在没有干预和没有干预的情况下,用户都不会干预加密和解密过程
2. 内容识别,而不是扩展名识别: 采用的方案类似于DNA识别,无论保存什么扩展名,都会被自动加密
3. 准确识别受控程序: 采用智能识别技术,无论如何更改程序名称,甚至使用UPX等软件压缩可执行程序以更改MD值,仍然无法逃脱对Itanium的监视.
4. 人性化的复制/粘贴/拖放/屏幕捕获控制: 在提供信息保密性的同时不影响用户的使用习惯
5. 屏幕控制/动态水印
1. 内部数据的机密性
强大的加密策略,文档的使用完全在企业的控制范围内,并且文档的权限可以随时控制.
2. 全面保护
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/bofangqi/article-193410-1.html
为网络时代的新生代经济助力
美国扰乱了伊拉克